Vulnerabilidade crítica no protocolo Fast Pair do Google expõe usuários

Pesquisadores de segurança descobriram uma vulnerabilidade crítica no protocolo Fast Pair do Google, que permite que atacantes sequestram acessórios de áudio Bluetooth, rastreiem usuários e escutem conversas. A falha, identificada como CVE-2025-36911 e chamada de WhisperPair, afeta centenas de milhões de fones de ouvido, earbuds e alto-falantes de diversos fabricantes que suportam o recurso Fast Pair. O problema reside na implementação inadequada do protocolo, permitindo que dispositivos não autorizados iniciem o emparelhamento sem o consentimento do usuário. Após o emparelhamento, os atacantes podem controlar completamente o dispositivo, podendo reproduzir áudio em volumes altos ou escutar conversas através do microfone do acessório. Além disso, a vulnerabilidade permite que os atacantes rastreiem a localização das vítimas usando a rede Find Hub do Google. O Google já recompensou os pesquisadores com US$ 15.000 e está trabalhando com os fabricantes para lançar patches de segurança, embora nem todos os dispositivos vulneráveis tenham atualizações disponíveis. A única defesa contra esses ataques é a instalação de atualizações de firmware dos fabricantes, uma vez que desativar o Fast Pair em smartphones Android não impede a exploração da falha nos acessórios.

Fonte: https://www.bleepingcomputer.com/news/security/critical-flaw-lets-hackers-track-eavesdrop-via-bluetooth-audio-devices/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
15/01/2026 • Risco: ALTO
VULNERABILIDADE

Vulnerabilidade crítica no protocolo Fast Pair do Google expõe usuários

RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-36911 no protocolo Fast Pair do Google expõe usuários a riscos significativos, permitindo que atacantes controlem dispositivos de áudio e rastreiem localizações. A situação requer atenção imediata dos CISOs para garantir a segurança e a conformidade com a LGPD.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a vazamentos de dados e compromissos de privacidade.
Operacional
Controle total sobre dispositivos de áudio e rastreamento de localização.
Setores vulneráveis
['Tecnologia', 'Comunicações', 'Varejo']

📊 INDICADORES CHAVE

Centenas de milhões de dispositivos afetados. Indicador
Alcance de até 14 metros para o ataque. Contexto BR
Recompensa máxima de US$ 15.000 concedida aos pesquisadores. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se os dispositivos Bluetooth utilizados estão na lista de afetados.
2 Instalar atualizações de firmware assim que disponíveis.
3 Monitorar notificações de rastreamento e comportamento anômalo em dispositivos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de dispositivos amplamente utilizados que podem ser comprometidos, afetando a privacidade dos usuários.

⚖️ COMPLIANCE

Implicações na LGPD devido ao rastreamento não autorizado de usuários.
Status
investigacao
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).