Mauvaise nouvelle pour les utilisateurs d’accessoires audio compatibles avec la technologie Fast Pair : certains appareils présentent une faille de sécurité qui peut permettre à des pirates d’en prendre le contrôle total à distance. Explications.

Depuis quelques années déjà, la technologie Fast Pair simplifie l’appairage des accessoires audio Bluetooth avec les smartphones Android. Casques, écouteurs sans fil, enceintes… des millions d’appareils en sont aujourd'hui équipés, et force est d'admettre que la fonction est très (très) pratique. Mais derrière cette promesse de simplicité se dissimulent aussi certans enjeux de sécurité.
Une faille de sécurité pour Google Fast Pair ?
En effet, des chercheurs de l'Université Catholique de Louvain (en Belgique) ont mis en lumière une faille de sécurité critique qui touche cette même technologie Google Fast Pair au sein de certains casques et écouteurs.
Le souci n'épargne aucune marque, puisque Xiaomi, JBL, OnePlus, Sony, Jabra ou encore Nothing sont concernées, avec une vulnérabilité qui peut permettre à un utilisateur mal intentionné de prendre le contrôle des appareils, afin de suivre les victimes via le réseau Google Find Hub.
Une mise à jour pour renforcer la sécurité des appareils en question
Pour faire simple, cette vulnérabilité (WhisperPair) permet de connecter de force un accessoire Fast Pair à un autre appareil. Dès lors, l'utilisateur mal intentionné est en mesure de contrôler l'accessoire, les chercheurs précisant que l'attaque ne nécessite que quelques secondes, et aucun accès physique à l'appareil vulnérable.
En cause, le fonctionnement même de Fast Pair, une technologie conçue pour simplifier l’appairage entre un appareil « demandeur » (un smartphone, un ordinateur…) et un appareil « fournisseur », à l’image d’un casque, d’écouteurs sans fil ou d’une enceinte Bluetooth.
Sur le papier, la spécification Fast Pair impose aux accessoires audio de n’accepter les requêtes d’appairage que lorsqu’ils sont explicitement en mode jumelage. Dans les faits, de nombreux appareils compatibles ne respectent pas cette règle et acceptent ces requêtes dès qu’ils sont allumés. Une faille qui ouvre la porte aux attaques WhisperPair et facilite leur exploitation à distance.
Une fois connecté à un appareil audio, un utilisateur malveillant peut prendre le contrôle de la sortie sonore ou, plus inquiétant encore, écouter les entrées audio. Les conséquences ne s’arrêtent pas là, puisque les appareils compromis peuvent également être ajoutés à Google Find Hub, offrant aux pirates la possibilité de suivre les déplacements des victimes à leur insu.

Bonne nouvelle toutefois pour les utilisateurs Android, puisque la faille WhisperPair ne fonctionnerait que sur les accessoires audio qui n’ont jamais été appairés via Fast Pair avec un appareil source. La situation est un peu différente côté Apple, iOS n’exploitant pas Fast Pair, les accessoires compatibles ayant uniquement été jumelés à des appareils Apple restent potentiellement vulnérables.
Google a été alerté dès le mois d’août au sujet de cette faille, et confirme avoir travaillé en étroite collaboration avec les chercheurs pour corriger le problème, de nombreux fabricants ayant depuis déployé des correctifs pour les appareils concernés.
Ceux qui le souhaitent peuvent vérifier si leur appareil audio est concerné par la faille, en se rendant à cette adresse.
Source : Android Authority