PCGuia PCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • MacGuia
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • Jogos
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
      • Reportagem PC Guia
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Loja Fidemo
  • Precisa de ajuda?
  • Contactos
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Política de Cookies
  • Vencedores dos Prémios Leitor PCGuia 2025
© 2023 - Fidemo Sociedade de Media
A ler: Investigadores descobrem como hackers podem controlar auscultadores Bluetooth em apenas 15 segundos
Font ResizerAa
PCGuia PCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > Notícias > Segurança > Investigadores descobrem como hackers podem controlar auscultadores Bluetooth em apenas 15 segundos
NotíciasSegurança

Investigadores descobrem como hackers podem controlar auscultadores Bluetooth em apenas 15 segundos

Uma falha grave no sistema de emparelhamento rápido da Google expõe milhões de utilizadores a espionagem e localização indesejada através de dispositivos de áudio Bluetooth.

Pedro Tróia
Publicado em 16 de Janeiro, 2026
Tempo de leitura: 4 min
Auscultadores Bluetooth
Foto de Mika Baumeister na Unsplash
Neste artigo
  • O perigo espreita a curta distância
  • Privacidade em risco: do microfone à localização
  • Marcas de renome na lista de vulneráveis
  • Como proteger o seu equipamento

Uma equipa de investigadores belgas revelou a WhisperPair, uma vulnerabilidade que permite a piratas informáticos assumirem o controlo de auscultadores e colunas de som Bluetooth de forma remota, sem qualquer interacção do utilizador.

O perigo espreita a curta distância

A vulnerabilidade, identificada pelo grupo de Segurança Informática e Criptografia Industrial da Universidade KU Leuven, na Bélgica, tira partido de uma implementação defeituosa do protocolo Google Fast Pair. Segundo os especialistas, um atacante posicionado num raio de até 14 metros — o limite prático do Bluetooth — consegue sequestrar um dispositivo vulnerável em menos de 15 segundos. O processo é assustadoramente simples: o pirata apenas necessita de identificar o modelo do acessório e, através de um computador ou até de um simples Raspberry Pi, forçar a ligação. “Pode estar a caminhar na rua a ouvir música e, num ápice, podemos assumir o controlo do seu equipamento”, explicou Sayon Duttagupta, um dos investigadores responsáveis pela descoberta.

- Publicidade -

Privacidade em risco: do microfone à localização

Uma vez estabelecida a ligação, as consequências para a privacidade são severas. A falha WhisperPair permite que o atacante active o microfone dos auscultadores para ouvir o som ambiente ou conversas privadas, injecte áudio indesejado ou interrompa a reprodução. Mais grave ainda é a possibilidade de monitorização geográfica. Ao ligar o acessório a uma conta Google controlada pelo atacante, este pode utilizar a rede “Encontrar o meu dispositivo” (Find Hub) para rastrear a localização exacta do utilizador em tempo real. Este risco estende-se mesmo a quem não utiliza smartphones Android, uma vez que a falha reside no firmware do acessório de áudio e não no sistema operativo do telemóvel.

Marcas de renome na lista de vulneráveis

A investigação identificou 17 modelos de 10 fabricantes diferentes com certificação Google Fast Pair mas falham em validar se o dispositivo está, de facto, em modo de emparelhamento. Entre os equipamentos afectados encontram-se modelos populares como os Sony WH-1000XM4, XM5 e os recentes XM6, além de dispositivos da Nothing, JBL, Xiaomi, Marshall e OnePlus. A Google já reagiu, afirmando que notificou os parceiros de hardware em Setembro passado e que forneceu as correcções recomendadas. No entanto, a responsabilidade de lançar as actualizações de segurança recai sobre cada fabricante. No caso dos Pixel Buds, a gigante tecnológica confirmou que os seus auriculares já se encontram devidamente protegidos.

Como proteger o seu equipamento

A principal dificuldade na resolução deste problema reside no comportamento dos utilizadores. Muitos raramente instalam as aplicações oficiais das marcas (como a da Sony ou da JBL), que são o único veículo para actualizar o firmware destes periféricos. Para garantir que não está a ser vigiado, a recomendação é clara: verifique de imediato se existem actualizações pendentes para os seus auscultadores ou colunas Bluetooth. Enquanto o ficheiro de actualização não for instalado, o dispositivo permanecerá uma porta aberta para qualquer atacante nas proximidades.

- Publicidade -
- Publicidade -
Etiquetas:auscultadoresBluetoothWhisperPair
Sem comentários

Deixe um comentário Cancelar resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Ad image
Apoio
Ad image Ad image

Também lhe pode interessar

Windows_26-5
NotíciasSegurançaSoftware

Ameaça real no Windows obriga a atualização urgente para evitar o pior no arranque do PC

Tempo de leitura: 4 min
Wikipedia
InternetNotícias

Um quarto de século depois a Wikipedia resiste ao cerco da inteligência artificial

Tempo de leitura: 4 min
Nao_Incomodar
MobilidadeNotíciasSoftware

O silêncio vai passar a ser total em todos os seus dispositivos Android

Tempo de leitura: 2 min
©Spigen
MobilidadeNotícias

Esta capa de iPhone que faz lembrar os primeiros Macintosh serve para comemorar os 50 anos da Apple

Tempo de leitura: 1 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
  • Gerir opções
  • Gerir serviços
  • Gerir {vendor_count} fornecedores
  • Leia mais sobre esses propósitos
Gerir opções
  • {title}
  • {title}
  • {title}