![]() |
Autoritățile daneze le-au cerut funcționarilor din Groenlanda să nu mai folosească echipamentele care utilizează Bluetooth. Este o măsură preventivă. Acest avertisment vine în contextul amenințărilor formulate de președintele american Donald Trump și al dorinței sale de a anexa teritoriul autonom al Danemarcei.
02.02.2026, 11:24 Sursa: mediafax.ro
Aplicatia Orange Sport este gratuita si poate fi descarcata din Google Play si App Store
Gata cu ascultarea playlisturilor in casti sau boxe wireless pentru agentii regatului? Furnizorul de servicii IT pentru autoritatile daneze, compania Corporate IT recomanda acest lucru pana la noi ordine. Temerea sa este ca guverne ostile (de exemplu cele ale Chinei, Rusiei sau Statelor Unite) ar putea folosi anumite brese din protocolul Bluetooth pentru activitati de spionaj, scrie 20minutes.fr. Aceste metode au denumiri precise: Bluebugging (preluarea controlului asupra unui dispozitiv prin activarea microfonului si a camerei) si Bluesnarfing (extragerea datelor private prin brese de asociere). Ele pot fi realizate prin WhisperPair. Este vorba despre piratarea castilor pentru interceptari ilegale, ba chiar si pentru localizare pe o raza de 15 metri, prin Google Fast Pair. Acest serviciu a fost dezvoltat de Google in 2017 pentru a simplifica si accelera asocierea Bluetooth, folosind Bluetooth Low Energy (BLE). Tocmai din cauza breselor de securitate din protocolul Bluetooth si a vulnerabilitatilor care decurg din ele, o persoana rau intentionata poate accesa microfonul unui dispozitiv aflat la maximum 15 metri si poate asculta conversatii. "Autoritatile daneze considera ca mentinerea Bluetooth-ului activ echivaleaza cu o emisie radio permanenta, detectabila si potential exploatabila de la mica distanta", explica site-ul Armees.com, dedicat problemelor de aparare. Sute de milioane de dispozitive vizate Vulnerabilitatea WhisperPair (nume de cod: CVE-2025-36911) ar afecta sute de milioane de dispozitive ale unor marci cunoscute (Sony, JBL, Bose, Google Pixel Buds etc.). Prin urmare, cu totii am putea fi potential vulnerabili. Descoperirea sa, in mai 2025, de catre grupul de cercetare in securitate COSIC din Leuven, Belgia, arata ca prin aceasta bresa este posibila o asociere rapida si discreta cu un dispozitiv, fara ca proprietarul sa isi dea seama. Motivul este simplu: nu i se cere sa accepte asocierea. Concret, un "seeker" (un smartphone folosit de atacator) trimite o cerere catre "provider" (casti sau casca audio). In cateva secunde, atacatorul realizeaza o asociere standard. Din cauza razei limitate a Bluetooth-ului, el trebuie sa se afle la maximum 14-15 metri pentru a comite atacul. Potrivit expertului in securitate cibernetica Panda Security, Google ar fi lansat deja un patch de corectare, insa este necesar ca si marcile produselor vizate (cele care folosesc Google Fast Pair) sa isi actualizeze aplicatiile: Creative Labs, Sony, Marshall, Jabra, JBL, Xiaomi, Soundcore, OnePlus, Audio-Technica, Beats, JLab, Bose. Lista este lunga. Cum te poti proteja Posesorii de iPhone sau iPad nu sunt complet protejati. Chiar daca bresa WhisperPair (specifica ecosistemului Android) nu le afecteaza direct dispozitivele, acestea pot deveni vulnerabile atunci cand sunt asociate cu produse terte, precum casti sau boxe ale marcilor mentionate mai sus. Totusi, Bluetooth-ul serveste doar pentru conexiunea audio si anumite setari, nu pentru alimentare. In cazul unei asocieri ilegale, nu este posibila oprirea de la distanta a alimentarii unui dispozitiv. Chiar daca nu sunteti functionar danez in Groenlanda, va puteti proteja de riscurile de spionaj. Solutia este actualizarea terminalului (smartphone, tableta) si a aplicatiilor care controleaza accesoriile asociate. Google a facut deja pasii necesari. Verificati daca si marca castilor, boxelor sau accesoriilor dumneavoastra ofera actualizari. Pentru informatii complete, puteti consulta site-ul whisperpair.eu si verifica produs cu produs daca sunt sau nu inca vulnerabile.
Legal disclaimer:
Acesta este un articol informativ. Produsele descrise pot sa nu faca parte din oferta comerciala curenta Orange. Continutul acestui articol nu reprezinta pozitia Orange cu privire la produsul descris, ci a autorilor, conform sursei indicate.