WhisperPair (CVE-2025-36911) : des écouteurs Bluetooth détournés en balises de suivi

Selon Kaspersky, des chercheurs de l’universitĂ© UCLouvain ont dĂ©voilĂ© la vulnĂ©rabilitĂ© WhisperPair (CVE-2025-36911) affectant des Ă©couteurs/casques Bluetooth implĂ©mentant Association express (Google Fast Pair), permettant un appairage non sollicitĂ© et un traçage via le rĂ©seau Localiser de Google. ‱ DĂ©couverte et pĂ©rimĂštre: La faille touche des modĂšles de marques comme Sony, JBL, Redmi, Anker, Marshall, Jabra, OnePlus et mĂȘme Google (Pixel Buds 2). Bien que la technologie provienne d’Android, le risque est plus Ă©levĂ© pour les utilisateurs d’iOS, macOS, Windows ou Linux. La liste des appareils affectĂ©s est consultable sur le site des chercheurs (whisperpair.eu), mais elle n’est pas exhaustive. 🎧 ...

31 janvier 2026 Â· 3 min

Danemark: alerte des renseignements sur des failles Bluetooth liées au 'Fast Pair' et risque d'espionnage

Source: France 24 — Dans un contexte de tensions entre Copenhague et Washington au sujet du Groenland, le service de renseignement danois a mis en garde contre des vulnĂ©rabilitĂ©s Bluetooth et conseillĂ© aux autoritĂ©s et Ă  la police de dĂ©sactiver cette fonctionnalitĂ© sur leurs appareils. Les inquiĂ©tudes se concentrent sur une vulnĂ©rabilitĂ© du mĂ©canisme de ‘fast pair’ (association rapide) des appareils Bluetooth. Selon des experts citĂ©s, elle permet Ă  un attaquant ou un espion de se connecter directement Ă  des oreillettes 🎧 pour Ă©couter des conversations en cours. Avec des casques plus avancĂ©s, il serait Ă©galement possible d’allumer/Ă©teindre un tĂ©lĂ©phone, passer/arrĂȘter un appel, et dans certains cas rĂ©cupĂ©rer l’historique d’appels et les contacts. ...

29 janvier 2026 Â· 2 min

WhisperPair (CVE-2025-36911) : une faille Fast Pair permet le dĂ©tournement et l’espionnage d’appareils audio Bluetooth

Selon BleepingComputer (Sergiu Gatlan), des chercheurs de KU Leuven ont dĂ©voilĂ© une vulnĂ©rabilitĂ© critique, baptisĂ©e WhisperPair (CVE-2025-36911), dans le protocole Fast Pair de Google. Elle touche des centaines de millions de casques, Ă©couteurs et enceintes Bluetooth, indĂ©pendamment du systĂšme d’exploitation du smartphone, car la faille rĂ©side dans les accessoires eux‑mĂȘmes. Le problĂšme provient d’implĂ©mentations incorrectes du protocole Fast Pair : bien que la spĂ©cification exige qu’un accessoire ignore les requĂȘtes d’appairage hors « mode appairage », de nombreux produits ne font pas ce contrĂŽle. Un attaquant peut ainsi initier la procĂ©dure Fast Pair, obtenir une rĂ©ponse du pĂ©riphĂ©rique vulnĂ©rable, puis terminer l’opĂ©ration via un appairage Bluetooth classique — le tout sans consentement de l’utilisateur. ...

16 janvier 2026 Â· 2 min

WhisperPair: faille critique dans Google Fast Pair permet l’hijacking et le pistage d’accessoires Bluetooth

Source: COSIC (KU Leuven), 16 janvier 2026. Des chercheurs du groupe COSIC de la KU Leuven prĂ©sentent “WhisperPair”, une famille d’attaques exploitant une mauvaise implĂ©mentation de Google Fast Pair sur de nombreux accessoires audio Bluetooth. ClassĂ©e critique par Google sous CVE-2025-36911, la faille permet Ă  un attaquant d’hijacker des Ă©couteurs/casques et, dans certains cas, d’en suivre la localisation via le rĂ©seau Google Find Hub. Les correctifs dĂ©pendent des fabricants d’accessoires et nĂ©cessitent une mise Ă  jour du firmware. 🎧🔒 ...

16 janvier 2026 Â· 3 min

Failles des puces Bluetooth Airoha: des casques détournés pour compromettre des smartphones

Selon iTnews, des chercheurs d’ERNW (Allemagne) ont publiĂ© une divulgation complĂšte dĂ©taillant des vulnĂ©rabilitĂ©s dans des SoC Bluetooth Airoha qui permettent d’exploiter des casques/Ă©couteurs pour hijacker des smartphones Ă  proximitĂ©. Les failles affectent des appareils supportant Bluetooth Classic et Bluetooth Low Energy et peuvent ĂȘtre exploitĂ©es en proximitĂ© physique. Les chercheurs ont pu se connecter silencieusement Ă  des casques et activer leur microphone pour de l’écoute clandestine. 🔊🎧 Les vulnĂ©rabilitĂ©s exposent le protocole RACE (Remote Access Control Engine) utilisĂ© par Airoha pour les mises Ă  jour/diagnostics. Avec l’accĂšs RACE, un attaquant peut vider la mĂ©moire flash du casque et extraire la clĂ© de lien Bluetooth (link key), puis interagir avec le smartphone qui fait confiance au pĂ©riphĂ©rique appairĂ©. Cela permet de dĂ©clencher les assistants vocaux (Siri, Hey Google) pour envoyer des messages, passer des appels et effectuer d’autres actions, y compris de la collecte de donnĂ©es. đŸ“Č ...

10 janvier 2026 Â· 2 min

Vulnérabilités critiques dans les appareils audio Bluetooth utilisant les SoCs Airoha

L’article publiĂ© par Dennis Heinze et Frieder Steinmetz le 26 juin 2025 met en lumiĂšre des vulnĂ©rabilitĂ©s critiques dĂ©couvertes dans les appareils audio Bluetooth utilisant les SoCs Airoha. Ces vulnĂ©rabilitĂ©s ont Ă©tĂ© prĂ©sentĂ©es lors de la confĂ©rence TROOPERS. Les appareils concernĂ©s, tels que les casques et Ă©couteurs Bluetooth, exposent un protocole personnalisĂ© permettant la manipulation du dispositif, notamment la lecture et l’écriture en mĂ©moire RAM et flash. Ces failles sont accessibles via Bluetooth sans nĂ©cessiter d’authentification, rendant possible la compromission des appareils Ă  portĂ©e de Bluetooth. ...

4 juillet 2025 Â· 2 min

Découverte de failles critiques dans des écouteurs Bluetooth

Selon un article publiĂ© sur GBHackers, des chercheurs de la sociĂ©tĂ© allemande ERNW ont rĂ©vĂ©lĂ© des vulnĂ©rabilitĂ©s critiques affectant des millions d’écouteurs et d’oreillettes Bluetooth. Ces failles permettent aux hackers de mettre sur Ă©coute des conversations, de dĂ©tourner les dispositifs et d’accĂ©der Ă  des donnĂ©es sensibles sans nĂ©cessiter d’authentification ou de jumelage. Les vulnĂ©rabilitĂ©s ont Ă©tĂ© prĂ©sentĂ©es lors de la confĂ©rence de sĂ©curitĂ© TROOPERS. Elles concernent spĂ©cifiquement les puces Bluetooth fabriquĂ©es par certains fournisseurs, bien que l’article ne prĂ©cise pas lesquels. Cette dĂ©couverte met en lumiĂšre la nĂ©cessitĂ© de renforcer la sĂ©curitĂ© des appareils Bluetooth, souvent nĂ©gligĂ©e. ...

30 juin 2025 Â· 1 min
Derniùre mise à jour le: 26 Feb 2026 📝