image

Bluetooth-apparaten af te luisteren en te volgen via lek in Google-protocol

vrijdag 16 januari 2026, 11:52 door Redactie, 6 reacties

Onderzoekers van de KU Leuven hebben een kwetsbaarheid in een protocol van Google ontdekt waardoor het mogelijk is om bluetooth-apparaten af te luisteren en te volgen. Volgens de onderzoekers lopen honderden miljoenen bluetooth-apparaten risico, waaronder draadloze oortjes en koptelefoons van bekende fabrikanten. De kwetsbaarheid is aanwezig in de Google Fast Pair Service (GFPS). Via dit protocol kunnen gebruikers met één klik een apparaat koppelen en synchroniseren met hun Google-account.

Om een nieuw apparaat te koppelen verwacht het bluetooth-protocol dat gebruikers hun apparaat expliciet in de 'pairing modus' plaatsen, door bijvoorbeeld een knop ingedrukt te houden. Dit zorgt ervoor dat alleen vertrouwde apparaten kunnen pairen. De onderzoekers ontdekten dat deze controle bij veel Fast Pair gecertificeerde apparaten is te omzeilen. Een aanvaller kan zo met deze kwetsbare apparaten, tijdens normaal gebruik, zonder toestemming van de eigenaar pairen.

De onderzoekers ontwikkelden twee aanvallen, die ze de naam WhisperPair gaven, en misbruik van het probleem maken. Bij de eerste aanval kan een aanvaller in de buurt van een kwetsbare koptelefoon zonder interactie van de gebruiker met het apparaat pairen. Vervolgens kan zo de audioverbinding worden overgenomen en de microfoon worden gebruikt om een gesprek op te nemen. De aanval is volgens de onderzoekers binnen seconden uit te voeren en getest op een afstand van veertien meter.

De tweede aanval maakt het mogelijk om bluetooth-apparaten te tracken. Sommige apparaten ondersteunen het Find Hub-netwerk van Google, waarmee gebruikers verloren apparaten kunnen terugvinden. Als een slachtoffer, bijvoorbeeld een iPhone-gebruiker die een Fast Pair koptelefoon gebruikt, zijn koptelefoon nooit heeft verbonden met een Androidtoestel, kan een aanvaller zich draadloos registreren als de eigenaar van de koptelefoon.

"Omdat het Google-account van de aanvaller nu geregistreerd is als de eigenaar van het apparaat, kan de aanvaller de locatie van de koptelefoon (en de gebruiker) volgen via het Find Hub-netwerk", aldus de onderzoekers. Die merken op dat zowel Android als iOS anti-stalkerwaarschuwingen tonen, maar dat die meestal pas later worden getoond, waarbij een periode van 48 uur wordt genoemd. Daar komt bij dat deze waarschuwing het apparaat van de gebruiker zelf als tracker toont, waardoor de gebruiker kan denken dat er niets aan de hand is.

Voor het onderzoek werden 25 apparaten van zestien fabrikanten getest, met zeventien verschillende bluetooth-chipsets. Bij 68 procent van deze apparaten wisten de onderzoekers de verbinding over te nemen en de microfoon af te luisteren. "De Fast Pair specificatie verwacht dat de firmware van het apparaat controleert of de pairing modus is ingeschakeld (een verificatie op softwareniveau). Deze verificatie wordt vaak fout geïmplementeerd door fabrikanten van bluetooth-accessoires", merken de onderzoekers op. De onderzoekers informeerden Google. Het bedrijf zegt dat het, en partners, deze maand met beveiligingsupdates komen.

Reacties (6)
Vandaag, 12:47 door Anoniem
Wat ben ik blij dat ik die Google-"smart"zooi niet gebruik zeg...
Vroeger koppelde je gewoon een kabeltje aan zo'n ding, nu moet dat via accounts zodat Google je lekker kan bespieden.
Vandaag, 12:52 door Apke
Gemak, prijs, veiligheid. Kies er twee en je ziet dat goedkoop, gemakkelijk en veilig niet mogelijk is.
Vandaag, 13:44 door Anoniem
Door Anoniem: Wat ben ik blij dat ik die Google-"smart"zooi niet gebruik zeg...
Vroeger koppelde je gewoon een kabeltje aan zo'n ding, nu moet dat via accounts zodat Google je lekker kan bespieden.

LOL! De al dan niet bewust ongeinformeerde mens. BT is zo lek als een zeef. Altijd geweest en zolang backwards compatibility in een hoog vaandel staat, blijft dat zo. Ik zal niet uit de doeken doen hoe simpel het is om mitm attacs uit te voeren want dan worden er straks nog 2e kamervragen gesteld hahahaha :'). Maar als je BT gebruikt, reken dan in ieder geval niet op privacy of security want dat is gewoon een farce.
Vandaag, 14:05 door Anoniem
Door Anoniem:
Door Anoniem: Wat ben ik blij dat ik die Google-"smart"zooi niet gebruik zeg...
Vroeger koppelde je gewoon een kabeltje aan zo'n ding, nu moet dat via accounts zodat Google je lekker kan bespieden.

LOL! De al dan niet bewust ongeïnformeerde mens. BT is zo lek als een zeef. Altijd geweest en zolang backwards compatibility in een hoog vaandel staat, blijft dat zo. Ik zal niet uit de doeken doen hoe simpel het is om mitm attacks uit te voeren want dan worden er straks nog 2e kamervragen gesteld hahahaha :'). Maar als je BT gebruikt, reken dan in ieder geval niet op privacy of security want dat is gewoon een farce.

Nou, misschien is heeft het een meerwaarde om nu juist WEL uit de doeken te doen hoe simpel het is om MiTM attacks uit te voeren?
Aan bovenstaand commentaar hebben we op deze manier vrij weinig....

Fijn weekend alvast!
Vandaag, 14:29 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Wat ben ik blij dat ik die Google-"smart"zooi niet gebruik zeg...
Vroeger koppelde je gewoon een kabeltje aan zo'n ding, nu moet dat via accounts zodat Google je lekker kan bespieden.

LOL! De al dan niet bewust ongeïnformeerde mens. BT is zo lek als een zeef. Altijd geweest en zolang backwards compatibility in een hoog vaandel staat, blijft dat zo. Ik zal niet uit de doeken doen hoe simpel het is om mitm attacks uit te voeren want dan worden er straks nog 2e kamervragen gesteld hahahaha :'). Maar als je BT gebruikt, reken dan in ieder geval niet op privacy of security want dat is gewoon een farce.

Nou, misschien is heeft het een meerwaarde om nu juist WEL uit de doeken te doen hoe simpel het is om MiTM attacks uit te voeren?
Aan bovenstaand commentaar hebben we op deze manier vrij weinig....

Fijn weekend alvast!

Sorry maar dit is geen hackersforum. Het net staat er vol mee en eigenlijk heb ik al gezegd hoe het werkt.
Vandaag, 14:59 door Anoniem
In 2017 introduceerde Google het Fast Pair protocol waarmee gebruikers met 1 klik een apparaat kunnen koppelen en synchroniseren met hun Googleaccount. Het onderzoek toont aan dat Fast Pair heeft gezorgd voor een 'blinde vlek' in de cyberveiligheid van Bluetooth-toestellen.

Dit is alleen voor mensen die een "smarthome" huishouding wensen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.