كشفت شركة الأمن الألمانية ERNW أن سماعات الأذن والرأس العاملة بتقنية البلوتوث “SoC” الذي صممتها شركة Airoha، التابعة لشركة MediaTek، تحتوي على ثلاث ثغرات أمنية تسمح للمتسللين بالتحكم في الأجهزة.
أفضل سماعات الأذن البلوتوث وسرقة البيانات
قالت الشركة إن الثغرات تسمح للمخترقين بشن هجمات عبر تقنية البلوتوث التقليدية أو منخفضة الطاقة. طالما كانت ضمن نطاق البلوتوث، دون التحقق من الهوية أو الاقتران.

يمكن التجسس على المكالمات الهاتفية باستغلال ثغرات برمجية في سماعات الأذن اللاسلكية. وقد أكد ذلك تحقيق حديث أجرته شركة Ernw المتخصصة في أمن تكنولوجيا المعلومات.
كما كشفت الشركة الألمانية قبل أيام قليلة على مدونتها الرسمية أن هناك ثغرات برمجية خطيرة عمليًا. نظرًا لأنها تتواجد في:
- سماعات الأذن اللاسلكية.
- سماعات الرأس اللاسلكية.
- مكبرات الصوت.
- الميكروفونات اللاسلكية.
على أن تسمح للمتطفلين بالتجسس على المحادثات، وسرقة أي بيانات من الأجهزة المتصلة، والقيام بأمور خطيرة أخرى. حيث يشمل ذلك أيصًا:
- التحكم الكامل في سماعات البلوتوث.
- قراءة ذاكرة الجهاز وكتابتها.
- اختراق علاقة الثقة بين الجهاز الضحية والأجهزة الأخرى للتنصت.
- سرقة أرقام الهواتف المحمولة وسجلات الاتصالات.
- الحصول على معلومات الاتصال بناءً على إعدادات الهاتف.
- كما أن لهذه الثغرات القدرة على الانتشار بسرعة هائلة.
في حين إن هذه التقنية تستخدمها علامات تجارية معروفة مثل:
وقد قامت Airoha بإصلاح الثغرات ذات الصلة بتحديث حزمة تطوير البرامج “SDK” في أوائل يونيو من هذا العام.
علاوة على أن هذه القضية تصدرت عناوين الصحف نظرًا لانتشار شرائح Airoha على نطاق واسع في هذا القطاع.
أضرار سماعات الأذن
وكما يشير خبراء Ernw، فإننا نتحدث عن العديد العلامات التجارية ذات الفئة الأساسية أو الفاخرة.
حيث تشمل القائمة أيضًا طُرزًا فاخرة مثل Bose QuietComfort وSony WF-1000XM5، ولكن للأسف، لم تكتمل القائمة بعد لأن بعض الموردين استعانوا بمصادر خارجية لتطوير بعض مكوناتها، وبالتالي لا يملكون معرفة دقيقة بكل مكون مُستخدم.
وأوضح الباحثان “دينيس هاينز” و”فريدر شتاينميتز” أن هذه الأجهزة التي تستخدم حل Airoha تكشف عن بروتوكول مخصص قوي يسمح لأطراف ثالثة بقراءة وكتابة ذاكرة الوصول العشوائي أو ذاكرة الفلاش للتحكم في الجهاز.
علاوة على أنه يمكن الوصول إلى البروتوكول من خلال واجهة GATT لبلوتوث منخفض الطاقة “CVE-2025-20700″،وقناة RFCOMM لبلوتوث التقليدي “CVE-2025-20701” دون مصادقة.
على الرغم من أن ERNW قد أدرجت عشرات الأجهزة التي تأكد احتواؤها على الثغرات. يعتقد الباحثون أن التحدي الذي تواجهه ثغرات أنظمة النظام على رقاقة لا يقتصر على إصلاحها فحسب. بل يشمل أيضًا تحديد جميع المنتجات المتأثرة. حتى في حال إصلاحها، لن تُصدر جميع شركات تصنيع الأجهزة تحديثات، وخاصةً تلك منخفضة التكلفة أو التي توقف إنتاجها.
مع ذلك، فإن تنفيذ الهجوم الفعلي معقد. يجب أن يكون المخترق ضمن مسافة البلوتوث الفعلية، وهي حوالي 10 أمتار، وأن يتخذ عدة خطوات بدقة لتجنب اكتشافه.
يُعتقد أن الأهداف المهمة فقط هي المستهدفة، مثل الصحفيين والدبلوماسيين والمعارضين السياسيين والعاملين في القطاعات الحساسة أو الخاضعين للمراقبة، ومعظم الأشخاص لا يندرجون ضمن هذه الفئات.



















