Putem fi cu adevărat spionați prin Bluetooth, așa cum se tem danezii?

Publicat: 02 02. 2026, 11:24
muzica streaming 2025 artist ai casti dans party

Gata cu ascultarea playlisturilor în căști sau boxe wireless pentru agenții regatului?

Furnizorul de servicii IT pentru autoritățile daneze, compania Corporate IT recomandă acest lucru până la noi ordine. Temerea sa este că guverne ostile (de exemplu cele ale Chinei, Rusiei sau Statelor Unite) ar putea folosi anumite breșe din protocolul Bluetooth pentru activități de spionaj, scrie 20minutes.fr.

Aceste metode au denumiri precise: Bluebugging (preluarea controlului asupra unui dispozitiv prin activarea microfonului și a camerei) și Bluesnarfing (extragerea datelor private prin breșe de asociere).

Ele pot fi realizate prin WhisperPair. Este vorba despre piratarea căștilor pentru interceptări ilegale, ba chiar și pentru localizare pe o rază de 15 metri, prin Google Fast Pair. Acest serviciu a fost dezvoltat de Google în 2017 pentru a simplifica și accelera asocierea Bluetooth, folosind Bluetooth Low Energy (BLE).

Tocmai din cauza breșelor de securitate din protocolul Bluetooth și a vulnerabilităților care decurg din ele, o persoană rău intenționată poate accesa microfonul unui dispozitiv aflat la maximum 15 metri și poate asculta conversații.

„Autoritățile daneze consideră că menținerea Bluetooth-ului activ echivalează cu o emisie radio permanentă, detectabilă și potențial exploatabilă de la mică distanță”, explică site-ul Armées.com, dedicat problemelor de apărare.

Sute de milioane de dispozitive vizate

Vulnerabilitatea WhisperPair (nume de cod: CVE-2025-36911) ar afecta sute de milioane de dispozitive ale unor mărci cunoscute (Sony, JBL, Bose, Google Pixel Buds etc.). Prin urmare, cu toții am putea fi potențial vulnerabili. Descoperirea sa, în mai 2025, de către grupul de cercetare în securitate COSIC din Leuven, Belgia, arată că prin această breșă este posibilă o asociere rapidă și discretă cu un dispozitiv, fără ca proprietarul să își dea seama. Motivul este simplu: nu i se cere să accepte asocierea.

Concret, un „seeker” (un smartphone folosit de atacator) trimite o cerere către „provider” (căști sau cască audio). În câteva secunde, atacatorul realizează o asociere standard. Din cauza razei limitate a Bluetooth-ului, el trebuie să se afle la maximum 14–15 metri pentru a comite atacul. Potrivit expertului în securitate cibernetică Panda Security, Google ar fi lansat deja un patch de corectare, însă este necesar ca și mărcile produselor vizate (cele care folosesc Google Fast Pair) să își actualizeze aplicațiile: Creative Labs, Sony, Marshall, Jabra, JBL, Xiaomi, Soundcore, OnePlus, Audio-Technica, Beats, JLab, Bose. Lista este lungă.

Cum te poți proteja

Posesorii de iPhone sau iPad nu sunt complet protejați. Chiar dacă breșa WhisperPair (specifică ecosistemului Android) nu le afectează direct dispozitivele, acestea pot deveni vulnerabile atunci când sunt asociate cu produse terțe, precum căști sau boxe ale mărcilor menționate mai sus.

Totuși, Bluetooth-ul servește doar pentru conexiunea audio și anumite setări, nu pentru alimentare. În cazul unei asocieri ilegale, nu este posibilă oprirea de la distanță a alimentării unui dispozitiv.

Chiar dacă nu sunteți funcționar danez în Groenlanda, vă puteți proteja de riscurile de spionaj. Soluția este actualizarea terminalului (smartphone, tabletă) și a aplicațiilor care controlează accesoriile asociate.

Google a făcut deja pașii necesari. Verificați dacă și marca căștilor, boxelor sau accesoriilor dumneavoastră oferă actualizări. Pentru informații complete, puteți consulta site-ul whisperpair.eu și verifica produs cu produs dacă sunt sau nu încă vulnerabile.