Quella che doveva essere una semplice comodità per gli utenti Android si è trasformata in un problema di sicurezza su larga scala, i ricercatori del gruppo COSIC dell’Università KU Leauven hanno infatti scoperto WhisperPair, una vulnerabilità critica nel protocollo Google Fast Pair che espone centinaia di milioni di auricolari, cuffie e speaker Bluetooth a rischi concreti di intercettazione, spionaggio e tracciamento.

La falla, catalogata come CVE-2025-36911, non riguarda lo smartphone, ma gli accessori audio che implementano Fast Pair in modo errato, rendendo inefficaci molte delle precauzioni che gli utenti potrebbero pensare di adottare.

Offerta

Cos’è WhisperPair e perché è così pericolosa

Google Fast Pair è stato progettato per semplificare l’abbinamento degli accessori Bluetooth agli smartphone Android, consentendo una connessione one tap rapida e intuitiva; in teoria, un accessorio dovrebbe ignorare qualsiasi richiesta di pairing quando non è esplicitamente in modalità associazione.

Nella pratica però, molti dispositivi non rispettano questo passaggio fondamentale e WhisperPair sfrutta proprio questa lacuna: un aggressore può forzare l’abbinamento in pochi secondi, utilizzando hardware assolutamente comune, come un laptop o un Raspberry Pi, senza alcuna interazione da parte della vittima e senza accesso fisico all’accessorio.

I test condotti dai ricercatori dimostrano che l’attacco può andare a buon fine in circa 10 secondi, anche a distanze fino a 14 metri.

Segui Google Italia su Telegram, ricevi news e offerte per primo

Controllo totale dell’accessorio e tracciamento della posizione

Una volta completato l’abbinamento forzato, l’aggressore ottiene pieno controllo del dispositivo audio; questo significa che può:

  • riprodurre audio a volume massimo
  • attivare i microfoni degli auricolari per ascoltare conversazioni ambientali
  • interferire con l’utilizzo legittimo del dispositivo

Il tutto avviene in modo silenzioso, senza che l’utente riceva notifiche immediate o segnali evidenti di compromissione.

Lo scenario diventa ancora più critico quando entra in gioco la rete Google Find Hub. Se un accessorio vulnerabile non è mai stato associato a uno smartphone Android, grazie a WhisperPair un aggressore può aggiungerlo al proprio account Google e utilizzarlo per tracciare la posizione della vittima tramite il sistema di segnalazioni crowdsourcing.

Il dettaglio più insidioso è che, quando la vittima riceve una notifica di tracciamento indesiderato, questa mostra il suo dispositivo, inducendo a pensare a un bug o a un falso positivo. Questo può portare l’utente a ignorare l’avviso, permettendo un monitoraggio prolungato nel tempo.

Segui Google Italia su Telegram, ricevi news e offerte per primo

Coinvolti brand e chipset di primo piano

Secondo i ricercatori, WhisperPair non è un caso isolato né un errore di un singolo produttore, la vulnerabilità interessa dispositivi di marchi molto diffusi, tra cui:

I dispositivi coinvolti utilizzano chiopset di Actions, Airoha, Bestechnic, MediaTek, Qualcomm e Realtek. Ancora più preoccupante è il fatto che queste implementazioni vulnerabili hanno superato sia i test dei produttori sia la certificazione ufficiale di Google, evidenziando una vera e propria catena di fallimenti nella validazione del protocollo Fast Pair.

Le patch tardano ad arrivare e non è solo un problema Android

La vulnerabilità è stata segnalata a Google nell’agosto 2025, l’azienda l’ha classificata come critica, assegnando ai ricercatori la ricompensa massima di 15.000 dollari e avviando una collaborazione con i produttori durante una finestra di divulgazione responsabile di 150 giorni.

Tuttavia, non tutti i dispositivi hanno già ricevuto gli aggiornamenti firmware correttivi, ed è qui che arriva il punto chiave per gli utenti: disattivare Fast Pair sullo smartphone non serve a nulla, perché la falla risiede esclusivamente nell’accessorio Bluetooth.

Un aspetto spesso sottovalutato è che WhisperPair non colpisce solo gli utenti Android, poiché la vulnerabilità è a carico degli accessori, anche chi utilizza iPhone o altri dispositivi non Android con auricolari compatibili Fast Pair è potenzialmente esposto.

L’unica vera contromisura è quindi aggiornare il firmware dell’accessorio, non appena il produttore rende disponibile la patch.

Come spesso accade in questi casi, gli utenti dovranno pazientare e monitorare attentamente gli aggiornamenti rilasciati dai produttori; nel frattempo, la scoperta di WhisperPair rappresenta un chiaro campanello d’allarme: anche le funzionalità pensate per semplificare l’esperienza d’uso, se implementate male, possono trasformarsi in rischi enormi per sicurezza e privacy.