Vos casques et écouteurs Bluetooth peuvent servir à vous espionner : une faille de sécurité critique mise au jour

Google, Xiaomi, Sony, OnePlus, JBL, Jabra, Nothing… Les accessoires audio de nombreuses marques ayant recours à la fonction Fast Pair sont vulnérables. Ils peuvent être piratés pour vous suivre à la trace et prendre le contrôle total sur le casque ou les écouteurs.

sony wh-1000xm6 test
Le Sony WH-1000XM6. Crédit : Phonandroid

Google Fast Pair est une technologie bien pratique pour améliorer l'expérience de jumelage de ses accessoires Bluetooth. Sa prise en charge est même souvent mise en avant par les marques pour faire la promotion de leurs produits. Mais des chercheurs de l'Université Catholique de Louvain ont découvert que certains constructeurs ont mal implémenté Google Fast Pair dans certains de leurs casques et de leurs écouteurs. Cela a créé une faille de sécurité critique “permettant à un attaquant de prendre le contrôle des appareils et de suivre les victimes via le réseau Google Find Hub”, alertent les experts.

La vulnérabilité, baptisée WhisperPair, permet à un individu mal intentionné de connecter de force un accessoire Fast Pair vulnérable à l'un de ses propres appareils. Il obtient alors un contrôle total sur l'accessoire en question, et peut par exemple régler le son au volume maximum ou enregistrer des conversations à l'aide du microphone. “Cette attaque réussit en quelques secondes (10 secondes en moyenne) à des distances réalistes (testée jusqu'à 14 mètres) et ne nécessite aucun accès physique à l'appareil vulnérable”, explique le rapport.

Quelle vulnérabilité touche Fast Pair ?

La faille provient du fait que de nombreux accessoires ne vérifient pas une étape cruciale du processus d'appairage. “Pour lancer la procédure d'appairage rapide, un appareil à l'origine de l'appairage (un téléphone) envoie un message à un accessoire pour indiquer sa volonté de s'appairer. Fast Pair stipule que si l'accessoire n'est pas en mode d'appairage, il doit ignorer ces messages”, rappellent les chercheurs.

C'est là que le bât blesse. En pratique, bon nombre d'appareils ne vérifient pas cette condition. Des appareils non autorisés peuvent alors initier le processus d'appairage. “Après avoir reçu une réponse de l'appareil vulnérable, un attaquant peut finaliser la procédure d'appairage rapide en établissant un appairage Bluetooth classique”, apprend-on. Autrement dit, n'importe qui autour de vous peut se connecter à vos écouteurs ou à votre casque sans fil.

Google Find Hub pour suivre les victimes à la trace

Les problèmes ne s'arrêtent pas là. Comme mentionné par l'équipe de l'Université Catholique de Louvain, certains de ces appareils touchés par WhisperPair sont aussi compatibles avec le service Google Find Hub. Ce dernier sert à retrouver des accessoires perdus grâce aux signalements de localisation d'autres appareils Android. Or, si un accessoire n'a jamais été associé à un appareil Android, un pirate peut l'ajouter à son propre compte Google. Cela peut se produire si la victime est propriétaire d'un iPhone, ou si elle n'a pas encore associé le produit à son mobile Android. Une fois cette manipulation réalisée, le pirate peut suivre la localisation des écouteurs en direct, et donc la personne qui les utilise.

WhisperPair
Crédit : Université Catholique de Louvain

“La victime peut recevoir une notification de suivi indésirable après quelques heures ou quelques jours, mais cette notification affichera son propre appareil. Par conséquent, l'utilisateur peut ignorer l'avertissement, le prenant pour un bug, ce qui permet au pirate de continuer à le suivre pendant une période prolongée”, préviennent les chercheurs.

Quels casques et écouteurs sans fil sont vulnérables à la faille Google Fast Pair ?

De nombreux appareils, fabricants et puces sont concernés. “Ces appareils vulnérables ont passé avec succès les tests d'assurance qualité des fabricants et le processus de certification de Google, ce qui démontre une défaillance systémique plutôt qu'une erreur individuelle de développement”, note l'étude.

Google Pixel Buds 2 Pro
Les Google Pixel Buds 2 Pro

Vous pouvez vérifier sur ce site dédié si votre appareil audio est touché par WhisperPair. Les experts en sécurité n'ont pas pu vérifier manuellement pour tous les accessoires en circulation, mais en théorie, le risque est élevé si votre dispositif supporte Fast Pair. Des casques et écouteurs très populaires de chez Sony sont par exemple vulnérables (WH-1000XM4, WH-1000XM5, WH-1000XM6, WF-1000XM5). Les Pixel Buds Pro 2, OnePlus Nord Buds 3 Pro, Nothing Ear (a), Redmi Buds 5 Pro, Jabra Elite 8 Active, Soundcore Liberty 4 NC, JBL Tune Beam souffrent aussi de cette faille.

Au contraire, des modèles comme les Bose QC Ultra Headphones, le Sonos Ace, les Beats Solo Buds, le Jabra Speak2 55 UC ou le JBL Flip 6 sont hors de danger. Les chercheurs ont communiqué la vulnérabilité à Google en août 2025, qui l'a classée comme faille critique et a prévenu les constructeurs pour qu'ils puissent mettre en place des correctifs de sécurité. Google a octroyé la prime maximale de 15 000 dollars US pour l'identification de la faille.


Abonnez-vous gratuitement à la newsletter

Chaque jour, le meilleur de Phonandroid dans votre boite mail !

Réagissez à cet article !

Demandez nos derniers articles !

L’IA génère du stress et de la fatigue chez les travailleurs, sans vraiment améliorer la productivité

L’IA est-elle vraiment une révolution de productivité ? Une étude remet cette affirmation en cause. Des chercheurs ont observé que les gains de productivité sont en fait souvent dus à…

IA

Boulanger propose l’iPhone 16 Pro Max à un prix record : une offre à ne pas manquer

L’iPhone 16 Pro Max est à son prix le plus bas sur Boulanger. Le smartphone d’Apple voit son prix fondre de plus de 400 € et passe sous la barre…

La mise à jour Linux 7.0 bientôt disponible, de meilleures performances gaming et bureautique à la clé

La mise à jour vers Linux 7.0 va permettre d’améliorer les performances des jeux et des logiciels lourds. Cette version valide aussi définitivement l’usage de Rust comme langage de programmation…

PC

Bon plan Pure Electric Escape 350 W : la trottinette électrique urbaine chute à moins de 300 €

Vous en avez marre des transports en commun bondés et trop souvent en retard ? Vous n’en pouvez plus d’attendre dans les bouchons ? Nous avons trouvé pour vous une…

Avec 75% de réduction, ce casque sans fil Xbox Series chute à moins de 20 euros, c’est à peine croyable !

C’est une baisse de prix spectaculaire pour le casque sans fil PDP Phantom compatible Xbox Series S/X. Il voit son prix chuter de 75% sur le site de la Fnac….

Google Maps : en manque d’aventures ? Cette option dopée à l’IA se charge de vous proposer des idées

La firme de Mountain View poursuit le développement de son application GPS phare : Google Maps. Le géant de la tech s’apprête à y introduire une nouvelle fonction expérimentale : Ask Maps….

YouTube Music Premium accueille une fonction IA très pratique pour créer des playlists personnalisées

YouTube continue d’enrichir les avantages réservés à ses abonnés Premium. Une nouvelle fonction permet désormais de créer des playlists générées par intelligence artificielle. Il suffit d’écrire ou de dire une…

Voici les fiches techniques complètes des Galaxy S26, S26+ et S26 Ultra

À deux semaines de leur annonce officielle, les Galaxy S26, S26+ et S26 Ultra n’ont déjà plus de secret pour nous. Découvrez toutes leurs caractéristiques techniques. On se rapproche doucement…

Safer Internet Day 2026 : quelles sont les clés pour rendre Internet plus sûr pour vos enfants ?

La Journée internationale pour un Internet plus sûr, ou Safer Internet Day, se tient chaque année le deuxième mardi du mois de février. Cet événement vise, entre autres, à sensibiliser…

Google évoque FaceTime pour le Pixel 10a, mais ce n’est pas ce que vous croyez

Le Pixel 10a arrive bientôt et fait déjà parler de lui. Sa fiche produit évoque une compatibilité avec FaceTime, ce qui intrigue de nombreux utilisateurs. En réalité, cette mention cache…