Tecnologia

Auricolari Bluetooth sotto attacco degli hacker: è la nuova minaccia invisibile

Cuffie segnale pericolo
Auricolari bluetooth nel mirino degli hacker: la nuova pericolosa minaccia - Computercityhw.it

Una nuova minaccia invisibile sta mettendo nel mirino degli attacchi hacker gli auricolari bluetooth: come difendersi.

Una nuova e insidiosa minaccia informatica colpisce l’ecosistema degli accessori audio Bluetooth. A lanciare l’allarme è un team di ricercatori dell’Università KU di Lovanio, in Belgio, che ha individuato una famiglia di vulnerabilità critiche battezzata WhisperPair.

Il problema riguarda centinaia di milioni di dispositivi in commercio e coinvolge alcuni dei prodotti più diffusi al mondo, trasformando una tecnologia pensata per semplificare la vita degli utenti in un potenziale strumento di intrusione.

Un pericolo attacco hacker per gli auricolari Bluetooth

Il cuore della falla risiede nelle debolezze dell’implementazione di Google Fast Pair, il sistema che consente l’accoppiamento immediato tra smartphone e accessori come auricolari true‑wireless, cuffie e speaker. Secondo i ricercatori, la vulnerabilità non è circoscritta a un singolo produttore, ma rappresenta un problema sistemico. Tra i dispositivi coinvolti figurano modelli di punta come le Google Pixel Buds Pro 2, le cuffie Sony della serie WH‑1000XM nelle versioni XM4, XM5 e XM6, oltre a prodotti OnePlus e Nothing. L’impatto è quindi vastissimo e riguarda utenti Android e iPhone, poiché la falla è contenuta nel firmware dell’accessorio e non nel telefono.

Il quadro delineato dagli studiosi è inquietante. Un aggressore che si trovi entro un raggio di 14 metri può forzare l’accoppiamento con l’accessorio della vittima senza alcuna interazione fisica e senza che l’utente se ne accorga. Una volta stabilita la connessione, l’hacker ottiene il controllo completo del dispositivo, con la possibilità di riprodurre suoni ad alto volume, attivare il microfono per intercettare l’audio ambientale o, in uno scenario ancora più pericoloso, tracciare gli spostamenti della vittima sfruttando la rete globale Find Hub di Google.

Per comprendere la portata del problema è necessario osservare come funziona il protocollo Fast Pair. In teoria, un accessorio dovrebbe accettare richieste di accoppiamento solo quando l’utente lo mette volontariamente in modalità pairing. Nella pratica, però, molti dispositivi non rispettano questo controllo. I ricercatori hanno dimostrato che un aggressore, utilizzando hardware comune come un laptop o un Raspberry Pi, può avviare una connessione Bluetooth standard in una decina di secondi, aggirando completamente il consenso dell’utente. È un difetto strutturale che apre la strada a intrusioni silenziose e difficili da individuare.

La situazione diventa ancora più delicata quando entra in gioco la rete Find Hub. Durante il primo accoppiamento con un dispositivo Android, l’accessorio registra una chiave che identifica il proprietario. Se l’utente utilizza le cuffie solo con un iPhone o un PC, oppure non le ha mai associate a un account Google, l’accessorio rimane privo di un proprietario registrato. In questo caso, l’aggressore può iniettare la propria chiave e registrarsi come legittimo proprietario. Da quel momento, può monitorare gli spostamenti della vittima attraverso la rete di geolocalizzazione. Le notifiche di tracciamento indesiderato, quando arrivano, indicano paradossalmente il dispositivo della vittima stessa come sorgente, inducendo l’utente a ignorarle.

Cuffie mani

Minaccia hacker sugli auricolari blueetooth: come difendersi – Computercityhw.it

La gravità della vulnerabilità è amplificata dal fatto che questi accessori hanno superato i controlli di qualità dei produttori e la certificazione di Google. Il colosso di Mountain View è stato informato del problema nell’agosto 2025 e ha classificato la falla come critica, con la sigla CVE‑2025‑36911. Secondo il report dei ricercatori, Google potrebbe collaborare con i partner dell’ecosistema per rilasciare patch di sicurezza, ma la distribuzione degli aggiornamenti dipende dai singoli produttori.

Sul fronte della protezione, la soluzione non passa dallo smartphone. Aggiornare Android o iOS non serve, così come non è utile ripristinare le cuffie alle impostazioni di fabbrica. L’unico modo per eliminare la vulnerabilità è installare un aggiornamento firmware specifico rilasciato dal produttore dell’accessorio. I ricercatori invitano gli utenti a verificare la disponibilità delle patch e a installarle non appena disponibili, sottolineando che non tutti i dispositivi vulnerabili hanno già ricevuto un aggiornamento correttivo.

WhisperPair dimostra quanto possa essere fragile un ecosistema tecnologico apparentemente sicuro e quanto sia importante mantenere aggiornati anche gli accessori più comuni. In un mondo sempre più connesso, la minaccia può nascondersi proprio nelle cuffie che indossiamo ogni giorno.

Change privacy settings
×