Kapsultekno.com- Peneliti keamanan dari KU Leuven University menemukan celah serius dalam teknologi Google Fast Pair yang digunakan untuk memasangkan perangkat audio Bluetooth. Celah yang dinamakan WhisperPair memungkinkan hacker atau peretas mengambil alih kendali headphone, earbud, dan speaker nirkabel dalam hitungan detik hanya dengan berada dalam jangkauan Bluetooth.
Teknologi Google Fast Pair dirancang untuk menyederhanakan proses pemasangan (pairing) Bluetooth antara perangkat Android/Chrome OS dengan aksesori audio. Namun, desain yang mempermudah pengguna ini justru membuka celah besar bagi peretas.
Peneliti menemukan bahwa para penyerang yang berada di dalam jangkauan Bluetooth, sekitar 45 hingga 50 kaki (sekitar 14 meter), dapat memanfaatkan kelemahan ini untuk memaksa pairing perangkat yang sudah terpasang sebelumnya tanpa persetujuan pengguna.
Baca Juga: LLM Berbahaya Picu Lonjakan Serangan Siber Berbasis Teknologi AI
Dalam pengujian, pembajakan dapat terjadi kurang dari 15 detik dan memberikan kontrol penuh atas perangkat yang rentan. Setelah terhubung, peretas bisa melakukan berbagai hal, seperti mengalihkan atau menghentikan audio, memaksa pemutaran audio dengan volume tinggi, bahkan mengaktifkan mikrofon untuk 'mendengarkan' percakapan di sekitar perangkat korban
Celah WhisperPair ini tidak hanya memungkinkan peretas mengganggu atau mengambil alih suara di headphone. Dalam kondisi tertentu, celah ini juga bisa disalahgunakan untuk mengetahui lokasi pemilik headphone.

Untuk melakukan hal tersebut, peretas dapat “mengaku” sebagai pemilik perangkat dan menghubungkan headphone ke akun Google miliknya sendiri, terutama jika headphone itu belum pernah dikaitkan ke akun Google pengguna sebelumnya. Setelah terhubung, perangkat tersebut bisa muncul di layanan Google Find Hub, sehingga lokasi headphone dan pemiliknya dapat dilacak.
Baca Juga: Bug PC Windows 11 Tak Bisa Shutdown Setelah Update, Ini Kata Microsoft
Menurut laporan peneliti, serangan semacam ini bukan hanya teori. Mereka berhasil menunjukkan eksploitasi ini menggunakan perangkat murah seperti Raspberry Pi yang dikonfigurasi untuk berpura-pura sebagai permintaan pairing sah.
Google telah mengakui temuan ini dan bekerja sama dengan produsen perangkat untuk menghadirkan pembaruan keamanan.