Sicherheitslücke
Schwachstelle in Google Fast Pair ermöglicht Geräte-Hijacking und Standortverfolgung
Eine neue Analyse zeigt, wie Schwächen in der Implementierung von Googles-Fast-Pair-Funktion es Angreifern ermöglichen könnten, kabellose Kopfhörer zu kapern.
Laut aktuellen Forschungsergebnissen der belgischen Katholischen Universität soll Googles Fast Pair Funktion eine kritische Sicherheitslücke haben. Dadurch sei es möglich, kabellose Audio-Zubehörteile wie Kopfhörer oder Ohrhörer ohne Zustimmung des Besitzers zu koppeln und teilweise sogar zur ...
Laut aktuellen Forschungsergebnissen der belgischen Katholischen Universität soll Googles Fast Pair Funktion eine kritische Sicherheitslücke haben. Dadurch sei es möglich, kabellose Audio-Zubehörteile wie Kopfhörer oder Ohrhörer ohne Zustimmung des Besitzers zu koppeln und teilweise sogar zur Standortverfolgung zu nutzen. Die Schwachstelle wird unter dem Namen „WhisperPair“ zusammengefasst.
Unautorisierte Kopplung in Sekunden möglich
Die Angriffe sollen ermöglichen, ein betroffenes Zubehörteil – etwa kabellose Kopfhörer – innerhalb von durchschnittlich zehn Sekunden mit einem angreifergesteuerten Gerät zu koppeln. Den Forschungsergebnissen nach ist dafür kein physischer Zugriff erforderlich, sondern kann aus bis zu 14 Metern Entfernung erfolgen. Angreifer haben dann Zugriff auf die Kopfhörer und können dann etwa mithören oder eigene Inhalte abspielen.
Die Schwachstelle liegt darin, dass viele Geräte den Fast Pair-Prozess nicht korrekt absichern. Normalerweise soll ein Gerät nur im Pairing-Modus auf Kopplungsanfragen reagieren. Diese Kontrolle wird jedoch häufig nicht umgesetzt, wodurch die Geräte angreifbar werden.
Gefahr durch Googles Find Hub Netzwerk
Ein weiterer Aspekt der Schwachstelle betrifft Geräte, die mit Googles Find Hub Netzwerk kompatibel sind. Wenn ein Zubehörteil bisher nicht mit einem Android-Gerät gekoppelt war, soll es Angreifern möglich sein, es ihrer eigenen Google-ID zuzuweisen und damit über das Netzwerk zu orten. Zwar wird wohl in einigen Fällen eine Warnmeldung angezeigt, diese weist jedoch auf das eigene Gerät hin – was Nutzer laut Forschern irreführen könnte.
Verbreitung und Ursachen
Wie Wired berichtet, sind wohl mehrere Hersteller, Modelle und Chipsets betroffen. Darunter Modelle von Sony, Xiaomi, JBL und Oneplus sowie Googles Pixel Buds Pro 2. Die Sicherheitslücke ist nicht auf einen Einzelfehler zurückzuführen, sondern deutet den Forschern zufolge auf strukturelle Schwächen im Prüf- und Zertifizierungsprozess von Google Fast Pair hin. Die betroffenen Geräte haben sowohl interne Qualitätssicherungen als auch Googles offizielle Zertifizierung durchlaufen.
Sicherheitsmaßnahmen und Updates
Die Entdecker der Schwachstelle meldeten diese bereits im August 2025 an Google, wo sie als kritisch eingestuft und unter der Kennung CVE-2025-36911 registriert wurde. Innerhalb eines vereinbarten Zeitfensters von 150 Tagen sollten die Hersteller entsprechende Updates entwickeln.
Ein entsprechender Patch steht bereits bereits, muss wie bei Kopfhörern üblich jedoch manuell installiert werden. Nutzer sollten daher regelmäßig nach verfügbaren Sicherheitsupdates Ausschau halten und diese baldmöglichst installieren.
Doch das schützt nicht zwangsläufig vor einem Angriff. Gegenüber Wired erklärten die Forscher der Universität, dass sie bereits Wege gefunden hätten, Googles ersten Patch zu umgehen. Bis dato hat Google jedoch noch keine Hinweise auf Angriffe von Dritten gemeldet.
