Di era digital yang serba terhubung ini, perangkat audio nirkabel True Wireless Stereo (TWS) telah menjadi bagian tak terpisahkan dari gaya hidup jutaan orang. Dari mendengarkan musik saat berolahraga, melakukan panggilan konferensi, hingga menikmati podcast di perjalanan, kemudahan dan kepraktisannya tak terbantahkan. Popularitas TWS meroket berkat kenyamanan tanpa kabel dan integrasi yang semakin mulus dengan ekosistem ponsel pintar. Salah satu fitur yang sangat berkontribusi pada kemudahan ini adalah Google Fast Pair, sebuah protokol yang dirancang untuk menyederhanakan proses penyambungan perangkat Bluetooth, terutama earbud, dengan ponsel Android. Namun, di balik kenyamanan yang ditawarkan, sebuah laporan terbaru dari peneliti keamanan telah mengungkap adanya celah serius yang berpotensi membahayakan privasi dan keamanan pengguna TWS secara global. Kerentanan ini, yang terkait erat dengan implementasi protokol Google Fast Pair, diperkirakan memengaruhi ratusan juta perangkat dan menuntut perhatian segera dari para pengguna.
Tim peneliti dari Universitas KU Leuven di Belgia, yang dikenal atas kontribusinya dalam riset keamanan siber, adalah pihak yang pertama kali mengidentifikasi dan menamai serangkaian celah ini sebagai "WhisperPair". Nama ini sendiri mengisyaratkan sifat serangan yang sunyi dan tak terdeteksi, layaknya bisikan yang tak disadari namun berbahaya. Inti masalahnya terletak pada implementasi Google Fast Pair. Protokol ini bekerja dengan memungkinkan perangkat Bluetooth untuk "mengumumkan" keberadaannya ke perangkat Android terdekat. Saat sebuah earbud baru atau earbud yang belum pernah dipasangkan sebelumnya didekatkan ke ponsel Android, Fast Pair akan secara otomatis menampilkan notifikasi pop-up yang meminta pengguna untuk menyambungkan. Proses ini dirancang untuk menghilangkan kerumitan navigasi menu Bluetooth manual, membuat pengalaman pairing menjadi sangat cepat dan intuitif. Tujuannya mulia: memberikan pengalaman pengguna yang mulus dan cepat. Namun, dalam upayanya mengedepankan kecepatan dan kepraktisan, implementasi Fast Pair pada beberapa chipset tertentu ternyata mengabaikan lapisan autentikasi keamanan yang ketat, khususnya pada tahapan-tahapan krusial dalam siklus hidup koneksi Bluetooth.
Ini menciptakan celah di mana penyerang dapat mengeksploitasi ‘jeda’ atau kelemahan dalam proses verifikasi identitas perangkat. Secara spesifik, celah WhisperPair ditemukan pada mekanisme di mana perangkat Fast Pair melakukan koneksi awal atau koneksi ulang setelah terputus. Dalam kondisi tertentu, perangkat tidak melakukan validasi kriptografi yang cukup kuat untuk memastikan bahwa perangkat yang mencoba terhubung adalah perangkat yang sah dan bukan penyerang yang menyamar. Akibatnya, seorang penyerang yang berada dalam jangkauan Bluetooth, umumnya sekitar 15 meter dari perangkat target, berpotensi untuk menyusup dan terhubung ke perangkat audio korban tanpa sepengetahuan atau persetujuan pemiliknya. Serangan ini bersifat pasif pada awalnya, mencari celah dalam komunikasi Bluetooth, dan kemudian aktif mengambil alih koneksi. Karena tidak memerlukan interaksi dari pengguna, serangan ini sangat sulit dideteksi secara visual atau auditori oleh korban.
Begitu koneksi berhasil dibajak, potensi penyalahgunaan menjadi sangat luas dan mengkhawatirkan. Pertama, pelaku bisa dengan bebas memutar audio apa pun melalui perangkat korban. Ini bisa sekadar gangguan iseng yang membuat pengguna kebingungan atau terganggu, namun juga bisa dimanfaatkan untuk tujuan yang lebih jahat, seperti menyebarkan pesan tertentu, menampilkan konten tidak pantas, atau mengganggu komunikasi penting dalam rapat daring. Kedua, dan ini yang paling serius, penyerang dapat mengakses mikrofon perangkat. Bayangkan skenario di mana percakapan pribadi, rapat bisnis rahasia, diskusi keluarga, atau informasi sensitif lainnya dapat disadap dan direkam secara diam-diam. Meskipun jangkauan serangan terbatas pada radius 15 meter, skenario di mana hal ini bisa terjadi sangatlah banyak di kehidupan sehari-hari – di area publik yang ramai seperti kafe, bandara, atau stasiun kereta, di lingkungan kerja, atau bahkan di tempat tinggal bersama. Potensi penyalahgunaan untuk spionase industri, pemerasan, atau pengumpulan intelijen pribadi menjadi sangat nyata dan mengerikan. Ketiga, meskipun sedikit lebih kompleks dan membutuhkan upaya lebih dari penyerang, adalah kemampuan untuk melacak lokasi pengguna. Dengan terus-menerus mencoba terhubung ke perangkat dan merekam titik-titik koneksi yang berhasil dari berbagai lokasi, penyerang dapat membangun pola pergerakan korban, secara efektif melacak keberadaan fisik mereka dari waktu ke waktu, meskipun hanya dalam radius 15 meter pada satu titik waktu. Ini bisa menjadi alat yang ampuh untuk penguntitan atau pemantauan target.
Akar permasalahan dari WhisperPair ini banyak bersumber pada chipset Bluetooth tertentu, terutama yang diproduksi oleh Airoha Technology. Perusahaan ini adalah pemasok chipset utama untuk banyak merek audio global, dan dalam pengembangan produk mereka, prioritas seringkali diberikan pada kecepatan koneksi, efisiensi daya, dan biaya produksi yang rendah untuk pengalaman pengguna yang mulus dan harga yang kompetitif. Sayangnya, ini terkadang mengorbankan pemeriksaan keamanan yang lebih mendalam dan ketat. Chipset yang menjadi tulang punggung bagi ratusan juta perangkat audio di seluruh dunia ini, ketika diimplementasikan dengan Fast Pair, gagal menjalankan protokol autentikasi dengan sempurna. Ini bukan berarti Airoha Technology sengaja menciptakan celah, melainkan sebuah konsekuensi dari desain yang terlalu mengutamakan performa dan kecepatan tanpa antisipasi yang memadai terhadap potensi eksploitasi keamanan.
Dalam serangkaian pengujian ekstensif yang dilakukan oleh tim KU Leuven terhadap 19 perangkat audio Bluetooth dari berbagai produsen, hasil yang ditemukan sangat mengkhawatirkan: 17 di antaranya terbukti rentan terhadap serangan WhisperPair. Ini menunjukkan bahwa masalahnya bukan insiden terisolasi pada satu atau dua model, melainkan kerentanan sistemik yang memengaruhi ekosistem perangkat audio secara luas, melibatkan banyak produsen yang mengandalkan chipset serupa. Merek-merek ternama yang disebut terdampak mencakup spektrum yang sangat luas, mulai dari raksasa teknologi seperti Sony dan Google sendiri (untuk produk earbud mereka), hingga merek audio populer seperti JBL, Marshall, dan Libratone yang dikenal dengan kualitas suara mereka. Tidak ketinggalan, merek-merek yang dikenal dengan inovasi dan nilai seperti Xiaomi, Nothing, Razer, OnePlus, dan Realme juga termasuk dalam daftar. Keberadaan nama-nama besar ini menegaskan betapa luasnya jangkauan kerentanan ini dan betapa banyak pengguna yang berpotensi terkena dampaknya. Untuk detail yang lebih lengkap dan daftar model perangkat yang terpengaruh secara spesifik, para peneliti telah mempublikasikan informasinya di situs resmi proyek WhisperPair, memberikan transparansi penuh bagi pengguna untuk memeriksa perangkat mereka.
Meskipun berita tentang WhisperPair terdengar mengkhawatirkan, ada secercah harapan yang signifikan. Setelah penemuan ini, produsen chipset yang terlibat, termasuk Airoha Technology, telah bergerak cepat untuk mengembangkan dan merilis pembaruan perangkat lunak (firmware) yang dirancang khusus untuk menutup celah keamanan ini. Pembaruan ini secara bertahap disalurkan kepada masing-masing produsen perangkat audio yang menggunakan chipset tersebut. Proses ini adalah contoh klasik dari ‘responsible disclosure’ atau pengungkapan bertanggung jawab, di mana peneliti memberikan waktu kepada vendor untuk mengembangkan dan menyebarkan perbaikan sebelum mempublikasikan detail kerentanan kepada publik, sehingga meminimalkan risiko eksploitasi sebelum solusi tersedia. Google, sebagai pengembang protokol Fast Pair, juga tidak tinggal diam. Perusahaan raksasa teknologi ini dilaporkan telah menjalin kerja sama erat dengan tim peneliti dari KU Leuven sejak Agustus tahun sebelumnya (asumsi 2024, mengingat artikel ini terbit 2026) untuk memahami secara menyeluruh dan menangani akar permasalahan. Kolaborasi ini sangat penting mengingat peran Google dalam ekosistem Android dan Fast Pair sebagai standar konektivitas. Sebagai hasil dari kerja sama ini, kerentanan WhisperPair kini telah secara resmi terdaftar sebagai kerentanan kritis dengan kode CVE-2025-36911. Penetapan status ‘kritis’ ini menunjukkan tingkat keparahan ancaman yang ditimbulkan, yang dapat memiliki dampak signifikan pada privasi dan keamanan pengguna jika tidak segera ditangani.
Para peneliti dengan tegas menekankan bahwa WhisperPair jauh melampaui sekadar gangguan kecil seperti memutar musik yang tidak diinginkan di perangkat orang lain. Ini adalah ancaman privasi yang sangat serius, dengan potensi konsekuensi jangka panjang. Potensi penyadapan mikrofon, yang memungkinkan penyerang untuk mendengarkan percakapan pribadi atau rahasia, serta kemampuan untuk melacak pergerakan pengguna, adalah pelanggaran privasi yang fundamental dan dapat memiliki dampak nyata pada kehidupan individu dan bahkan keamanan perusahaan. Meskipun serangan ini membutuhkan kedekatan fisik antara penyerang dan korban (dalam jangkauan Bluetooth 15 meter), skenario di mana hal ini bisa terjadi sangatlah banyak di kehidupan sehari-hari – di area publik yang ramai, di lingkungan kerja, atau bahkan di tempat tinggal bersama. Bahaya yang ditimbulkan tidak hanya terbatas pada individu, tetapi juga dapat memiliki implikasi bagi organisasi atau perusahaan jika karyawan mereka menjadi target penyadapan.
Namun, satu hambatan terbesar dalam menanggulangi ancaman ini adalah rendahnya kesadaran dan kebiasaan pengguna dalam memperbarui firmware perangkat audio mereka. Berbeda dengan ponsel pintar yang secara rutin menampilkan notifikasi dan pengingat untuk pembaruan sistem operasi atau aplikasi, perangkat audio TWS seringkali tidak memiliki mekanisme pemberitahuan yang sama. Banyak pengguna bahkan mungkin tidak menyadari bahwa earbud atau headphone mereka memiliki firmware yang dapat diperbarui, atau mereka jarang membuka aplikasi pendamping yang disediakan oleh produsen setelah pengaturan awal. Alasan lain termasuk anggapan bahwa "jika tidak rusak, jangan diperbaiki," kekhawatiran tentang potensi masalah setelah pembaruan, atau bahkan hanya merasa prosesnya terlalu rumit. Akibatnya, meskipun perbaikan keamanan telah tersedia dari produsen chipset dan perangkat, jutaan perangkat mungkin tetap rentan karena firmware-nya tidak pernah diperbarui, membiarkan pintu terbuka bagi potensi serangan.
Mengingat seriusnya ancaman ini dan pentingnya menjaga privasi digital, pengguna disarankan untuk segera mengambil langkah proaktif. Langkah pertama dan terpenting adalah memeriksa aplikasi resmi pendamping (companion app) yang disediakan oleh produsen earbud atau headphone Anda. Aplikasi ini biasanya tersedia di Google Play Store atau Apple App Store. Setelah membuka aplikasi, cari opsi yang berkaitan dengan ‘Pembaruan Firmware’, ‘Software Update’, atau ‘Tentang Perangkat’. Pastikan untuk memperbarui firmware perangkat Anda ke versi terbaru yang tersedia. Proses ini mungkin memerlukan koneksi internet stabil dan perangkat Anda terisi daya penuh untuk menghindari gangguan selama pembaruan. Jika Anda tidak yakin atau tidak menemukan opsi pembaruan, kunjungi situs web dukungan resmi produsen perangkat Anda untuk panduan lebih lanjut atau informasi mengenai pembaruan firmware yang relevan dengan model perangkat Anda. Jangan menunda-nunda tindakan ini, karena setiap perangkat yang tidak diperbarui tetap menjadi target potensial bagi eksploitasi WhisperPair. Selain itu, ada beberapa praktik keamanan tambahan yang bisa diterapkan:
- Waspada di Area Publik: Di tempat ramai, meskipun sulit, cobalah untuk lebih waspada terhadap lingkungan sekitar jika Anda menggunakan TWS. Pertimbangkan untuk meminimalkan penggunaan mikrofon di tempat yang sangat ramai.
- Matikan Bluetooth Saat Tidak Digunakan: Jika Anda tidak menggunakan earbud, pertimbangkan untuk mematikan Bluetooth di ponsel Anda atau mematikan earbud itu sendiri, terutama di tempat umum atau saat Anda tidak ingin terpapar.
- Gunakan Sumber Resmi: Selalu unduh aplikasi pendamping dari toko aplikasi resmi (Play Store/App Store) untuk menghindari aplikasi palsu yang bisa mengandung malware.
- Pahami Perangkat Anda: Luangkan waktu untuk memahami fitur dan pengaturan keamanan pada perangkat audio Anda.
Insiden WhisperPair ini tidak hanya menjadi kasus kerentanan tunggal, tetapi juga pelajaran berharga bagi seluruh industri teknologi. Ini menyoroti pentingnya pendekatan ‘security by design’, di mana keamanan harus menjadi pertimbangan utama sejak tahap awal perancangan produk, bukan sekadar fitur tambahan di kemudian hari. Dengan semakin banyaknya perangkat yang terhubung (Internet of Things/IoT) yang kita gunakan sehari-hari, mulai dari smart home devices, perangkat wearable, hingga aksesori audio, permukaan serangan bagi peretas juga terus meluas. Setiap titik koneksi berpotensi menjadi celah jika tidak diamankan dengan benar. Peran peneliti keamanan seperti tim dari KU Leuven menjadi sangat krusial dalam mengidentifikasi dan melaporkan kerentanan ini sebelum dieksploitasi secara massal oleh aktor jahat. Kolaborasi antara peneliti, produsen chipset, dan pengembang platform seperti Google adalah kunci untuk membangun ekosistem digital yang lebih aman. Pada akhirnya, tanggung jawab juga kembali kepada pengguna. Di dunia yang semakin terhubung, pengguna perlu menjadi lebih proaktif dalam mengelola dan mengamankan perangkat pribadi mereka. Memperbarui firmware secara berkala, memahami risiko, dan menerapkan praktik keamanan dasar adalah langkah-langkah esensial untuk melindungi diri dari ancaman yang tak terlihat. Jangan biarkan kenyamanan berubah menjadi kerentanan. Segera perbarui perangkat Anda dan pastikan keamanan serta privasi Anda tetap terjaga.

