تحذير عاجل.. سماعات الأذن أو الرأس “البلوتوث” تعرضك للسرقة

سماعات البلوتوث
سماعات البلوتوث

كشفت شركة الأمن الألمانية ERNW أن سماعات الأذن والرأس العاملة بتقنية البلوتوث “SoC” الذي صممتها شركة Airoha، التابعة لشركة MediaTek، تحتوي على ثلاث ثغرات أمنية تسمح للمتسللين بالتحكم في الأجهزة.

أفضل سماعات الأذن البلوتوث وسرقة البيانات

قالت الشركة إن الثغرات تسمح للمخترقين بشن هجمات عبر تقنية البلوتوث التقليدية أو منخفضة الطاقة. طالما كانت ضمن نطاق البلوتوث، دون التحقق من الهوية أو الاقتران.

في عالم اليوم المترابط، تلعب تقنية Bluetooth دورًا حيويًا في توصيل الأجهزة لاسلكيًا. من الهواتف الذكية وأجهزة الكمبيوتر المحمولة إلى الساعات الذكية وأجهزة إنترنت الأشياء، تتيح تقنية Bluetooth الاتصال السلس. ومع ذلك، على الرغم من سهولة استخدام تقنية Bluetooth، إلا أنها لا تخلو من المخاطر الأمنية. يعد فهم هذه المخاطر أمرًا بالغ الأهمية لحماية أجهزتك ومعلوماتك الشخصية. فيما يلي 10 مخاطر أمنية تتعلق بتقنية Bluetooth تحتاج إلى معرفتها لحماية أجهزتك: القرصنة الزرقاء1 10 القرصنة الزرقاء Bluejacking هو شكل من أشكال الهجوم الإلكتروني حيث يقوم أفراد غير مصرح لهم بإرسال رسائل أو ملفات غير مرغوب فيها إلى الأجهزة التي تدعم تقنية Bluetooth. وهذا يمكن أن يؤدي إلى انتهاكات الخصوصية والوصول غير المصرح به إلى المعلومات الحساسة. BlueSnarfing2 10 BlueSnarfing يتضمن BlueSnarfing الوصول غير المصرح به إلى بيانات الجهاز الذي يدعم تقنية Bluetooth، مثل جهات الاتصال والرسائل وملفات الوسائط المتعددة. يستغل المهاجمون نقاط الضعف في بروتوكولات البلوتوث لسرقة المعلومات دون علم المستخدم. التنصت الأزرق3 10 التنصت الأزرق Bluebugging هو شكل متطور من أشكال الهجوم حيث يكتسب المتسللون سيطرة كاملة على جهاز يدعم تقنية Bluetooth. يتيح لهم ذلك إجراء المكالمات وإرسال الرسائل والوصول إلى البيانات الموجودة على الجهاز المخترق دون موافقة المستخدم. اقرأ أيضًا: أفضل 5 تطبيقات للرقابة الأبوية لحماية العالم الرقمي لطفلك رفض الخدمة DoS4 10 رفض الخدمة (DoS) الأجهزة التي تدعم تقنية Bluetooth عرضة لهجمات DoS، حيث يقوم المهاجمون بإغراق الجهاز بطلبات اتصال زائدة أو بيانات ضارة، مما يجعله غير قابل للاستخدام. يؤدي هذا إلى تعطيل وظائف الجهاز العادية ويمكن أن يؤدي إلى تعطل النظام. التنصت5 10 التنصت إشارات البلوتوث لها نطاق محدود، لكن المهاجمين المجهزين بمعدات متخصصة يمكنهم التنصت على اتصالات البلوتوث من مسافة بعيدة. ويشكل هذا خطرًا كبيرًا على البيانات الحساسة المنقولة بين الأجهزة، مثل كلمات المرور أو المعلومات المالية. هجمات رجل في الوسط MITM6 10 هجمات رجل في الوسط (MITM). في هجمات MITM، يعترض المتسللون الاتصال بين جهازين يدعمان تقنية Bluetooth ويتلاعبون بالبيانات المتبادلة. وهذا يسمح لهم بسرقة المعلومات الحساسة أو تغييرها، مما يعرض سلامة وسرية الاتصالات للخطر. الضعف الأزرق7 10 الضعف الأزرق تعد Blueborne ثغرة أمنية خطيرة تؤثر على مليارات الأجهزة التي تدعم تقنية Bluetooth في جميع أنحاء العالم. يستغل المهاجمون هذه الثغرة الأمنية لتنفيذ تعليمات برمجية ضارة عن بعد، والتحكم في الأجهزة، ونشر البرامج الضارة دون تدخل المستخدم. اقرأ أيضًا: عمليات الاحتيال في تطبيقات المواعدة: نصائح يجب معرفتها لحماية نفسك من المحتالين في تطبيقات المواعدة التشفير ضعيف8 10 التشفير ضعيف قد تستخدم بعض أجهزة Bluetooth طرق تشفير ضعيفة أو أرقام PIN افتراضية، مما يجعلها عرضة لهجمات القوة الغاشمة. يمكن للمتسللين استغلال نقاط الضعف هذه لتجاوز الإجراءات الأمنية والحصول على وصول غير مصرح به إلى الأجهزة والبيانات. مآثر البلوتوث منخفضة الطاقة9 10 عمليات استغلال البلوتوث منخفضة الطاقة (BLE). تقدم تقنية BLE، المستخدمة بشكل شائع في أجهزة إنترنت الأشياء والأجهزة القابلة للارتداء، تحديات أمنية جديدة. يمكن استغلال الثغرات الأمنية في تطبيقات BLE لشن هجمات مختلفة، بما في ذلك الوصول غير المصرح به ومعالجة البيانات. نقاط الضعف غير المصححة10 10 نقاط الضعف غير المصححة مثل أي تقنية أخرى، قد تحتوي بروتوكولات Bluetooth وتطبيقاتها على ثغرات أمنية يمكن استغلالها من قبل المهاجمين. يؤدي الفشل في تثبيت تصحيحات الأمان والتحديثات على الفور إلى ترك الأجهزة عرضة لهجمات الاستغلال والهجمات الإلكترونية المعروفة.

يمكن التجسس على المكالمات الهاتفية باستغلال ثغرات برمجية في سماعات الأذن اللاسلكية. وقد أكد ذلك تحقيق حديث أجرته شركة Ernw المتخصصة في أمن تكنولوجيا المعلومات.

كما كشفت الشركة الألمانية قبل أيام قليلة على مدونتها الرسمية أن هناك ثغرات برمجية خطيرة عمليًا. نظرًا لأنها تتواجد في:

  • سماعات الأذن اللاسلكية.
  • سماعات الرأس اللاسلكية.
  • مكبرات الصوت.
  • الميكروفونات اللاسلكية.

على أن تسمح للمتطفلين بالتجسس على المحادثات، وسرقة أي بيانات من الأجهزة المتصلة، والقيام بأمور خطيرة أخرى. حيث يشمل ذلك أيصًا:

  • التحكم الكامل في سماعات البلوتوث.
  • قراءة ذاكرة الجهاز وكتابتها.
  • اختراق علاقة الثقة بين الجهاز الضحية والأجهزة الأخرى للتنصت.
  • سرقة أرقام الهواتف المحمولة وسجلات الاتصالات.
  • الحصول على معلومات الاتصال بناءً على إعدادات الهاتف.
  • كما أن لهذه الثغرات القدرة على الانتشار بسرعة هائلة.

في حين إن هذه التقنية تستخدمها علامات تجارية معروفة مثل:

وقد قامت Airoha بإصلاح الثغرات ذات الصلة بتحديث حزمة تطوير البرامج “SDK” في أوائل يونيو من هذا العام.

علاوة على أن هذه القضية تصدرت عناوين الصحف نظرًا لانتشار شرائح Airoha على نطاق واسع في هذا القطاع.

أضرار سماعات الأذن

وكما يشير خبراء Ernw، فإننا نتحدث عن العديد العلامات التجارية ذات الفئة الأساسية أو الفاخرة.

حيث تشمل القائمة أيضًا طُرزًا فاخرة مثل Bose QuietComfort وSony WF-1000XM5، ولكن للأسف، لم تكتمل القائمة بعد لأن بعض الموردين استعانوا بمصادر خارجية لتطوير بعض مكوناتها، وبالتالي لا يملكون معرفة دقيقة بكل مكون مُستخدم.

وأوضح الباحثان “دينيس هاينز” و”فريدر شتاينميتز” أن هذه الأجهزة التي تستخدم حل Airoha تكشف عن بروتوكول مخصص قوي يسمح لأطراف ثالثة بقراءة وكتابة ذاكرة الوصول العشوائي أو ذاكرة الفلاش للتحكم في الجهاز.

علاوة على أنه يمكن الوصول إلى البروتوكول من خلال واجهة GATT لبلوتوث منخفض الطاقة “CVE-2025-20700″،وقناة RFCOMM لبلوتوث التقليدي “CVE-2025-20701” دون مصادقة.

على الرغم من أن ERNW قد أدرجت عشرات الأجهزة التي تأكد احتواؤها على الثغرات. يعتقد الباحثون أن التحدي الذي تواجهه ثغرات أنظمة النظام على رقاقة لا يقتصر على إصلاحها فحسب. بل يشمل أيضًا تحديد جميع المنتجات المتأثرة. حتى في حال إصلاحها، لن تُصدر جميع شركات تصنيع الأجهزة تحديثات، وخاصةً تلك منخفضة التكلفة أو التي توقف إنتاجها.

مع ذلك، فإن تنفيذ الهجوم الفعلي معقد. يجب أن يكون المخترق ضمن مسافة البلوتوث الفعلية، وهي حوالي 10 أمتار، وأن يتخذ عدة خطوات بدقة لتجنب اكتشافه.

يُعتقد أن الأهداف المهمة فقط هي المستهدفة، مثل الصحفيين والدبلوماسيين والمعارضين السياسيين والعاملين في القطاعات الحساسة أو الخاضعين للمراقبة، ومعظم الأشخاص لا يندرجون ضمن هذه الفئات.

الرابط المختصر :