Радиосигнал Bluetooth принимается только на близком расстоянии. Однако он не такой безопасный, как принято считать. На самом деле многие Bluetooth-устройства делают человека уязвимым для слежки. Недавно открытые уязвимости позволяют злоумышленнику выполнить скрытное сопряжение, а затем отслеживать местоположение устройства через интернет, а также использовать его как удалённый микрофон для дистанционного прослушивания.
Более того, даже обычное пассивное сканирование окружающей среды — сбор «цифровых крошек» на протяжении недель — раскрывает массу приватных деталей о соседях.
Уязвимость WhisperPair
В январе 2026 года исследователи из KU Leuven раскрыли критическую уязвимость WhisperPair (CVE-2025-36911), которая затрагивает сотни миллионов Bluetooth-аудиоустройств. Уязвимость позволяет злоумышленникам удалённо захватывать управление наушниками и гарнитурами, подслушивать разговоры и отслеживать местоположение через сеть Google Find Hub.

Выпущенный эксплоит использует новую функцию Fast Pair в операционной системе Android.
Функция Fast Pair одним касанием производит сопряжение и синхронизацию с Bluetooth-наушниками, поддерживается более 400 моделей.
Хотя Fast Pair принят многими популярными брендами, многие флагманские продукты неправильно реализовали Fast Pair. Именно такая неправильная реализация позволяет злоумышленнику выполнять сопряжение, а затем отслеживать местоположение устройства.

Атака позволяет злоумышленнику принудительно сопрягать уязвимое устройство Fast Pair, например, со своим ноутбуком.

Это даёт хакеру полный контроль над аксессуаром, позволяя воспроизводить аудио на высокой громкости или записывать разговоры с помощью микрофона. Атака тестировалась на расстоянии до 14 метров.

Уязвимость возникает из-за того, что аксессуары не выполняют критически важный шаг в процессе сопряжения, а именно отказываются игнорировать пакеты о начале сопряжения в том случае, если сами не находятся в режиме поиска. После получения ответа от уязвимого устройства злоумышленник может завершить процедуру Fast Pair, установив обычное Bluetooth-соединение.
Некоторые устройства также поддерживают сеть Find Hub от Google, которая позволяет находить потерянные аксессуары, используя другие устройства Android. Если аксессуар никогда не был сопряжён с устройством Android, злоумышленник может добавить аксессуар, используя свою учётную запись Google. Это позволяет ему отслеживать пользователя через скомпрометированный аксессуар (рис. 1, слева). Другими словами, если жертва никогда не подключала своё устройство к Android-устройству, злоумышленник будет отмечен как владелец после записи своего ключа учётной записи.
Жертва может увидеть нежелательное уведомление о слежке через несколько часов или дней, но это уведомление будет показывать её собственное устройство (рис. 1, справа). Это может привести к тому, что пользователи воспримут предупреждение как ошибку, что позволит злоумышленнику продолжать отслеживать жертву в течение длительного времени.
Как сообщается, уязвимость затронула множество устройств, производителей и чипсетов. Эти уязвимые устройства прошли тесты качества производителей и процесс сертификации Google, что демонстрирует системный сбой, а не ошибку отдельного разработчика. Небезопасные реализации всё же вышли на рынок в большом масштабе, так что уязвимость будут эксплуатировать ещё долгое время в 2026 году и позже.
Сканер Bluehood
В феврале 2026 году один из разработчиков выпустил Bluetooth-сканер Bluehood, который отслеживает ближайшие устройства и анализирует их паттерны присутствия.

Поскольку Bluetooth всегда включён, телефоны, ноутбуки, смарт-часы, наушники, автомобили и медицинские устройства постоянно передают информацию о своём присутствии.
Просто пассивное прослушивание соседей позволило автору программы выявить следующие факты:
Когда приезжали машины с доставкой, и был ли каждый раз один и тот же водитель
Ежедневные привычки соседей на основе их телефонов и носимых устройств
Какие устройства постоянно появлялись вместе (например, телефон и чьи-то смарт-часы)
Точные времена, когда определённые люди приходят домой, уходят на работу или в другое место
Слежка не требует специального оборудования. Подойдёт простой одноплатник Raspberry Pi с Bluetooth-адаптером. Также подойдёт большинство ноутбуков.

Самое тревожное, что во многих случаях люди не специально включают Bluetooth в постоянный режим. Зачастую устройства просто не дают возможность отключить его. Хороший пример — слуховые аппараты, которые в режиме BLE подключаются для диагностики и настройки параметров. Кардиостимуляторы и другие имплантируемые медицинские устройства иногда передают BLE-сигналы по той же причине. Пользователь не может просто отключить BLE.
Многие автомобили оснащены системами с поддержкой Bluetooth для управления, диагностики или помощи водителям. Они передают информацию непрерывно, и водители не имеют контроля над ними.
Потребительские устройства тоже уязвимы для слежки, включая смарт-часы, GPS-ошейники для домашних животных и различное фитнес-оборудование.

Люди часто недооценивают, что могут раскрыть паттерны Bluetooth. Например, при наблюдении за домом в течение нескольких недель злоумышленник может определить:
Когда обычно дом пустует
Есть ли регулярный график, который указывает на сменную работу
Когда дети приходят домой из школы
В каких домах один и тот же курьер, что может указывать на схожие привычки покупок
Сканер Bluehood непрерывно сканирует ближайшие устройства, идентифицирует их по производителю и UUID служб BLE, а также отслеживает, когда они появляются и исчезают. Программа работает в пассивном режиме, она не пытается подключиться или взаимодействовать с каким-либо устройством.
# Start with web dashboard (default port 8080) bluehood # Specify a different port bluehood --port 9000 # Use a specific Bluetooth adapter bluehood --adapter hci1 # List available adapters bluehood --list-adapters # Disable web dashboard (scanning only) bluehood --no-web
Это пример инструмента, который абсолютно легально выполняет массовую слежку за окружающими людьми, просто собирая «цифровые крошки», которые они оставляют через Bluetooth-устройства.
Инструмент аналитики составляет почасовые и суточные тепловые карты, отслеживает время пребывания. Есть функция фильтрации: случайные MAC-адреса (используемые современными телефонами для обеспечения конфиденциальности) обнаруживаются и скрываются от основного просмотра. Веб-панель — простой интерфейс для мониторинга и анализа.
Программу можно запустить в Docker...
git clone https://github.com/dannymcc/bluehood.git cd bluehood docker compose up -d
...или установить напрямую.
sudo pacman -S bluez bluez-utils python-pip # Arch sudo apt install bluez python3-pip # Debian/Ubuntu pip install -e . sudo bluehood
Она хранит данные в SQLite и при желании отправляет push-уведомления через ntfy.sh, когда наблюдаемые устройства прибывают или покидают локацию.
Bluehood не является инструментом для взлома. Это образовательная программа для демонстрации того, что возможно с использованием обычного оборудования и небольшого терпения.
