Bluetooth-ul, o potențială cale de spionaj pentru autoritățile daneze
Este posibil ca utilizarea căștilor sau boxelor wireless să permită spionajul, avertizează furnizorul de servicii IT pentru autoritățile daneze.
Compania Corporate IT, care oferă servicii IT instituțiilor daneze, recomandă oprirea utilizării playlisturilor pe dispozitivele Bluetooth până la noi ordine. Motivul este riscul ca guvernele unor state precum China, Rusia sau Statele Unite să exploateze vulnerabilități din protocolul Bluetooth pentru activități de spionaj, scrie 20minutes.fr.
Printre metodele identificate se numără Bluebugging, care permite preluarea controlului asupra dispozitivului prin activarea microfonului și a camerei, și Bluesnarfing, ce constă în extragerea datelor private prin exploatarea breșelor de asociere.
Aceste atacuri pot fi efectuate cu ajutorul WhisperPair, o tehnică de piratare a căștilor pentru interceptări ilegale, inclusiv pentru localizarea dispozitivului pe o rază de 15 metri prin Google Fast Pair. Acest serviciu, lansat de Google în 2017, are scopul de a simplifica și accelera asocierea Bluetooth folosind Bluetooth Low Energy (BLE).
Din cauza acestor vulnerabilități, o persoană rău intenționată poate accesa microfonul unui dispozitiv aflat la o distanță de până la 15 metri și poate asculta conversații.
„Autoritățile daneze consideră că menținerea Bluetooth-ului activ echivalează cu o emisie radio permanentă, detectabilă și potențial exploatabilă de la mică distanță”, explică site-ul Armées.com, dedicat problemelor de apărare.
Vulnerabilitatea WhisperPair, identificată sub codul CVE-2025-36911, afectează sute de milioane de dispozitive produse de branduri cunoscute precum Sony, JBL, Bose sau Google Pixel Buds. Aceasta a fost descoperită în mai 2025 de grupul de cercetare în securitate COSIC din Leuven, Belgia.
Prin această breșă, un atacator poate realiza o asociere rapidă și discretă cu un dispozitiv Bluetooth fără ca proprietarul să fie notificat, deoarece nu este necesară acceptarea manuală a conexiunii.
Practic, un „seeker” – un smartphone folosit de atacator – trimite o cerere către „provider” – căști sau cască audio. În doar câteva secunde, atacatorul stabilește o conexiune standard. Datorită limitării razei Bluetooth, atacul trebuie să fie comis de la o distanță de maximum 14–15 metri.
Potrivit expertului în securitate cibernetică Panda Security, Google a lansat deja un patch pentru remedierea acestei probleme, însă este necesară actualizarea aplicațiilor de către producătorii de dispozitive care folosesc Google Fast Pair, ca de exemplu Creative Labs, Sony, Marshall, Jabra, JBL, Xiaomi, Soundcore, OnePlus, Audio-Technica, Beats, JLab și Bose.
Utilizatorii de iPhone sau iPad nu sunt complet feriți. Deși breșa WhisperPair, specifică ecosistemului Android, nu îi afectează direct, dispozitivele lor pot deveni vulnerabile în momentul în care sunt asociate cu accesorii ale mărcilor menționate anterior.
Bluetooth-ul este folosit doar pentru conexiunea audio și ajustarea anumitor setări, nu și pentru alimentare. Astfel, într-un caz de asociere neautorizată, nu este posibilă oprirea de la distanță a alimentării unui dispozitiv.
Indiferent dacă sunteți funcționar danez în Groenlanda sau nu, puteți reduce riscul de spionaj prin actualizarea terminalelor (smartphone, tabletă) și a aplicațiilor care controlează accesoriile conectate.
Google a făcut deja pașii necesari în acest sens. Este recomandat să verificați dacă marca căștilor, boxelor sau accesoriilor pe care le utilizați oferă actualizări pentru protecție. Pentru informații detaliate, se poate consulta site-ul whisperpair.eu și verifica starea de vulnerabilitate a fiecărui produs în parte.

