Zum Inhalt springen
Technik. Tests. Trends.
VG Wort Pixel

Sicherheitslücke

Schwachstelle in Google Fast Pair ermöglicht Geräte-Hijacking und Standortverfolgung

Eine neue Analyse zeigt, wie Schwächen in der Implementierung von Googles-Fast-Pair-Funktion es Angreifern ermöglichen könnten, kabellose Kopfhörer zu kapern.

Google Pixel Buds Pro 2 Earbuds Vergleich
Eine Sicherheitslücke in der Fast-Pair-Funktion betrifft auch Kopfhörer aus dem Hause Google.
© connect

Laut aktuellen Forschungsergebnissen der belgischen Katholischen Universität soll Googles Fast Pair Funktion eine kritische Sicherheitslücke haben. Dadurch sei es möglich, kabellose Audio-Zubehörteile wie Kopfhörer oder Ohrhörer ohne Zustimmung des Besitzers zu koppeln und teilweise sogar zur ...

Laut aktuellen Forschungsergebnissen der belgischen Katholischen Universität soll Googles Fast Pair Funktion eine kritische Sicherheitslücke haben. Dadurch sei es möglich, kabellose Audio-Zubehörteile wie Kopfhörer oder Ohrhörer ohne Zustimmung des Besitzers zu koppeln und teilweise sogar zur Standortverfolgung zu nutzen. Die Schwachstelle wird unter dem Namen „WhisperPair“ zusammengefasst.

Unautorisierte Kopplung in Sekunden möglich

Die Angriffe sollen ermöglichen, ein betroffenes Zubehörteil – etwa kabellose Kopfhörer – innerhalb von durchschnittlich zehn Sekunden mit einem angreifergesteuerten Gerät zu koppeln. Den Forschungsergebnissen nach ist dafür kein physischer Zugriff erforderlich, sondern kann aus bis zu 14 Metern Entfernung erfolgen. Angreifer haben dann Zugriff auf die Kopfhörer und können dann etwa mithören oder eigene Inhalte abspielen.

Die Schwachstelle liegt darin, dass viele Geräte den Fast Pair-Prozess nicht korrekt absichern. Normalerweise soll ein Gerät nur im Pairing-Modus auf Kopplungsanfragen reagieren. Diese Kontrolle wird jedoch häufig nicht umgesetzt, wodurch die Geräte angreifbar werden.

Gefahr durch Googles Find Hub Netzwerk

Ein weiterer Aspekt der Schwachstelle betrifft Geräte, die mit Googles Find Hub Netzwerk kompatibel sind. Wenn ein Zubehörteil bisher nicht mit einem Android-Gerät gekoppelt war, soll es Angreifern möglich sein, es ihrer eigenen Google-ID zuzuweisen und damit über das Netzwerk zu orten. Zwar wird wohl in einigen Fällen eine Warnmeldung angezeigt, diese weist jedoch auf das eigene Gerät hin – was Nutzer laut Forschern irreführen könnte.

Verbreitung und Ursachen

Wie Wired berichtet, sind wohl mehrere Hersteller, Modelle und Chipsets betroffen. Darunter Modelle von Sony, Xiaomi, JBL und Oneplus sowie Googles Pixel Buds Pro 2. Die Sicherheitslücke ist nicht auf einen Einzelfehler zurückzuführen, sondern deutet den Forschern zufolge auf strukturelle Schwächen im Prüf- und Zertifizierungsprozess von Google Fast Pair hin. Die betroffenen Geräte haben sowohl interne Qualitätssicherungen als auch Googles offizielle Zertifizierung durchlaufen.

Sicherheitsmaßnahmen und Updates

Die Entdecker der Schwachstelle meldeten diese bereits im August 2025 an Google, wo sie als kritisch eingestuft und unter der Kennung CVE-2025-36911 registriert wurde. Innerhalb eines vereinbarten Zeitfensters von 150 Tagen sollten die Hersteller entsprechende Updates entwickeln.

Ein entsprechender Patch steht bereits bereits, muss wie bei Kopfhörern üblich jedoch manuell installiert werden. Nutzer sollten daher regelmäßig nach verfügbaren Sicherheitsupdates Ausschau halten und diese baldmöglichst installieren.

Doch das schützt nicht zwangsläufig vor einem Angriff. Gegenüber Wired erklärten die Forscher der Universität, dass sie bereits Wege gefunden hätten, Googles ersten Patch zu umgehen. Bis dato hat Google jedoch noch keine Hinweise auf Angriffe von Dritten gemeldet.

Instagram

Autor: Leif Bärler • 16.1.2026

Frag’ die KI