WhisperPair (CVE-2025-36911) : des écouteurs Bluetooth détournés en balises de suivi

Selon Kaspersky, des chercheurs de l’universitĂ© UCLouvain ont dĂ©voilĂ© la vulnĂ©rabilitĂ© WhisperPair (CVE-2025-36911) affectant des Ă©couteurs/casques Bluetooth implĂ©mentant Association express (Google Fast Pair), permettant un appairage non sollicitĂ© et un traçage via le rĂ©seau Localiser de Google. ‱ DĂ©couverte et pĂ©rimĂštre: La faille touche des modĂšles de marques comme Sony, JBL, Redmi, Anker, Marshall, Jabra, OnePlus et mĂȘme Google (Pixel Buds 2). Bien que la technologie provienne d’Android, le risque est plus Ă©levĂ© pour les utilisateurs d’iOS, macOS, Windows ou Linux. La liste des appareils affectĂ©s est consultable sur le site des chercheurs (whisperpair.eu), mais elle n’est pas exhaustive. 🎧 ...

31 janvier 2026 Â· 3 min

WhisperPair (CVE-2025-36911) : une faille Fast Pair permet le dĂ©tournement et l’espionnage d’appareils audio Bluetooth

Selon BleepingComputer (Sergiu Gatlan), des chercheurs de KU Leuven ont dĂ©voilĂ© une vulnĂ©rabilitĂ© critique, baptisĂ©e WhisperPair (CVE-2025-36911), dans le protocole Fast Pair de Google. Elle touche des centaines de millions de casques, Ă©couteurs et enceintes Bluetooth, indĂ©pendamment du systĂšme d’exploitation du smartphone, car la faille rĂ©side dans les accessoires eux‑mĂȘmes. Le problĂšme provient d’implĂ©mentations incorrectes du protocole Fast Pair : bien que la spĂ©cification exige qu’un accessoire ignore les requĂȘtes d’appairage hors « mode appairage », de nombreux produits ne font pas ce contrĂŽle. Un attaquant peut ainsi initier la procĂ©dure Fast Pair, obtenir une rĂ©ponse du pĂ©riphĂ©rique vulnĂ©rable, puis terminer l’opĂ©ration via un appairage Bluetooth classique — le tout sans consentement de l’utilisateur. ...

16 janvier 2026 Â· 2 min
Derniùre mise à jour le: 9 Mar 2026 📝