Bluetooth

Vulnerabilidade crítica permite invasão de fones Bluetooth por hackers

Pesquisadores da Universidade Católica de Leuven identificaram uma vulnerabilidade crítica no protocolo Fast Pair da Google, chamada WhisperPair (CVE-2025-36911), que afeta centenas de milhões de fones de ouvido e microfones Bluetooth. Essa falha permite que hackers sequestram dispositivos de áudio, possibilitando o rastreamento de usuários e a escuta de conversas sem o consentimento da vítima. A vulnerabilidade decorre de uma má implementação do protocolo, que deveria ignorar pedidos de pareamento não autorizados, mas que foi negligenciada por diversos fabricantes. Dispositivos de marcas como Google, JBL, Sony e Xiaomi estão entre os afetados, permitindo conexões a até 14 metros de distância. Após a descoberta, a Google premiou os pesquisadores com US$ 15.000 e está colaborando com os fabricantes para lançar correções. No entanto, a única defesa disponível para os usuários é a instalação de atualizações de firmware, já que desabilitar o Fast Pair nos celulares não impede o ataque. Essa situação levanta preocupações sobre a segurança de dispositivos Bluetooth e a privacidade dos usuários.

Vulnerabilidade crítica no protocolo Fast Pair do Google expõe usuários

Pesquisadores de segurança descobriram uma vulnerabilidade crítica no protocolo Fast Pair do Google, que permite que atacantes sequestram acessórios de áudio Bluetooth, rastreiem usuários e escutem conversas. A falha, identificada como CVE-2025-36911 e chamada de WhisperPair, afeta centenas de milhões de fones de ouvido, earbuds e alto-falantes de diversos fabricantes que suportam o recurso Fast Pair. O problema reside na implementação inadequada do protocolo, permitindo que dispositivos não autorizados iniciem o emparelhamento sem o consentimento do usuário. Após o emparelhamento, os atacantes podem controlar completamente o dispositivo, podendo reproduzir áudio em volumes altos ou escutar conversas através do microfone do acessório. Além disso, a vulnerabilidade permite que os atacantes rastreiem a localização das vítimas usando a rede Find Hub do Google. O Google já recompensou os pesquisadores com US$ 15.000 e está trabalhando com os fabricantes para lançar patches de segurança, embora nem todos os dispositivos vulneráveis tenham atualizações disponíveis. A única defesa contra esses ataques é a instalação de atualizações de firmware dos fabricantes, uma vez que desativar o Fast Pair em smartphones Android não impede a exploração da falha nos acessórios.

Microsoft lança correção para falha de áudio Bluetooth no Windows 11 24H2

A Microsoft anunciou a resolução de um problema crítico de compatibilidade de áudio que afetou usuários do Windows 11 versão 24H2, deixando muitos sem som em dispositivos Bluetooth, como fones de ouvido e alto-falantes. A falha, identificada como uma incompatibilidade com o componente cridspapo.dll da tecnologia de aprimoramento de som Dirac Audio, causou a inoperância total dos dispositivos de áudio após a atualização do sistema. Os usuários relataram que seus dispositivos Bluetooth não eram reconhecidos pelo Windows, tornando as tentativas de solução de problemas ineficazes. Para mitigar o problema, a Microsoft implementou uma medida de proteção que bloqueou a atualização para sistemas vulneráveis e trabalhou em conjunto com os desenvolvedores da Dirac Audio para criar um driver substituto que restabelece a funcionalidade de áudio. A correção foi disponibilizada em 12 de setembro de 2025, e os usuários podem verificar sua elegibilidade para a atualização através das configurações do Windows. Essa solução representa um alívio significativo para os usuários afetados, que foram forçados a usar conexões com fio ou reverter para versões anteriores do Windows para restaurar a funcionalidade de áudio.

Vulnerabilidade crítica no Amped RF BT-AP 111 permite acesso total de administradores

Uma falha de segurança crítica foi identificada no ponto de acesso Bluetooth Amp’ed RF BT-AP 111, que expõe sua interface administrativa baseada em HTTP sem controles de autenticação. O dispositivo, que suporta até sete conexões Bluetooth simultâneas e oferece Universal Plug and Play (UPnP) em sua porta Ethernet, permite que qualquer dispositivo na mesma rede solicite o endpoint HTTP e visualize ou modifique configurações críticas. Essa vulnerabilidade, rastreada como CVE-2025-9994, permite que atacantes não autenticados alterem modos de emparelhamento Bluetooth, ajustem parâmetros de rede e até mesmo façam upload de firmware malicioso, comprometendo completamente o dispositivo. A ausência de autenticação contraria as diretrizes do NIST, que exigem controles de segurança para dispositivos Bluetooth. A situação é especialmente preocupante para organizações que utilizam o BT-AP 111 em ambientes mistos ou não confiáveis, pois isso pode permitir que atacantes estabeleçam pontos de acesso persistentes em redes corporativas. Até o momento, não há orientações de remediação ou atualizações de firmware disponíveis, e a recomendação é isolar os dispositivos em redes seguras e monitorar acessos HTTP.