وصف المدون

مبتكر مبسط

إعلان الرئيسية

بروتوكول "الاقتران السريع" (Fast Pair) من جوجل يوفر تجربة بلوتوث سلسة وممتازة، حيث يقوم تلقائيًا بإقران سماعات الرأس اللاسلكية ومكبرات الصوت والملحقات الأخرى ومشاركة تفاصيلها عبر حسابك. ومع ذلك، كشف بحث جديد عن مخاوف أمنية خطيرة تتعلق ببعض الأجهزة التي تدعم هذه الميزة، مما يستلزم تحديث كل جهاز يدويًا لإصلاح هذه الثغرات.

سماعات أذن بكسل بادز برو تستخدم ميزة الاقتران السريع
  • ✅ **اكتشاف الثغرات:** كشفت جامعة KU Leuven البلجيكية عن مجموعة من الثغرات الأمنية أُطلق عليها اسم "WhisperPair" تستهدف بروتوكول الاقتران السريع.
  • ✅ **طبيعة الهجوم:** يمكن للمهاجمين استغلال أي جهاز مزود بتقنية البلوتوث لإجراء اقتران عن بعد دون الحاجة إلى التفاعل المادي مع هاتف المستخدم أو ملحقاته.
  • ✅ **السبب الجذري:** يكمن الخلل في فشل بعض الملحقات في فرض التحقق من وضع الاقتران النشط، مما يسمح للأجهزة غير المصرح لها ببدء عملية الإقران.
  • ✅ **المخاطر المحتملة:** تشمل المخاطر المترتبة على الأجهزة المخترقة التتبع غير المرغوب فيه للموقع عبر "Find Hub"، وتعطيل تشغيل الصوت، وتسجيل المكالمات والبيئة المحيطة.

أصدر باحثون من جامعة KU Leuven في بلجيكا نتائج أبحاثهم حول مجموعة من نقاط الضعف في الاقتران السريع، والتي أطلقوا عليها اسم **WhisperPair**. تم إبلاغ جوجل بهذه المشكلات في أغسطس 2025، وتم تصنيفها على أنها حرجة مع فترة إفصاح تبلغ 150 يومًا لضمان سلامة المستخدمين قدر الإمكان. ورغم أنه لا يبدو أن معظم المستخدمين معرضون لخطر WhisperPair حاليًا، إلا أنه من الضروري معرفة كيفية عمل هذه الثغرات.

عبر WhisperPair، يمكن للمهاجمين استخدام أي جهاز مزود بتقنية البلوتوث – من حاسوب محمول إلى جهاز Raspberry Pi – لاستهداف جهاز ضعيف، وإقرانه عن بعد دون الحاجة إلى التفاعل المادي مع هاتفك أو سماعات الأذن أو أي شيء آخر. تنشأ الثغرة الأمنية من الملحقات التي تتجاوز جزءًا حاسمًا من عملية الاقتران: وهو اكتشاف ما إذا كان المنتج في وضع الاقتران النشط أم لا. إذا لم يتم تضمين هذا الفحص في برمجيات المنتج، يمكن للمخترقين بدء الاقتران عن بعد مع المنتج، والطريقة الوحيدة التي قد يكتشف بها أي شخص ذلك هي من خلال إشعار محتمل بـ "التتبع غير المرغوب فيه" الذي يشير، للأسف، إلى جهاز المستخدم نفسه كمصدر.

ينبع الخلل من فشل العديد من الملحقات في فرض خطوة حاسمة في عملية الاقتران. لبدء إجراء الاقتران السريع، يرسل "الباحث" (الهاتف) رسالة إلى "المُزود" (الملحق) تشير إلى رغبته في الاقتران. تحدد مواصفات الاقتران السريع أنه إذا لم يكن الملحق في وضع الاقتران، فيجب عليه تجاهل مثل هذه الرسائل. ومع ذلك، تفشل العديد من الأجهزة في فرض هذا التحقق عمليًا، مما يسمح للأجهزة غير المصرح لها ببدء عملية الاقتران. بعد تلقي رد من الجهاز الضعيف، يمكن للمهاجم إنهاء إجراء الاقتران السريع عن طريق إنشاء اقتران بلوتوث عادي. للاطلاع على المزيد حول تقنيات **الاقتران السريع**، يمكنكم زيارة المصادر الموثوقة.

ليست كل ملحقات الاقتران السريع عرضة للاختراق بهذه الطرق، لكن الأجهزة المعرضة للخطر تمنح المخترق المحتمل قدرًا كبيرًا من النفوذ للعمل به. تشمل المخاطر التي تواجهها الأجهزة المتأثرة تتبع الموقع عبر Find Hub، وتعطيل تشغيل الصوت، وتسجيل مكالمات الهاتف والتسجيل المحيطي. تمتد هذه المخاطر إلى ما هو أبعد من نظام أندرويد لتشمل نظام iOS أيضًا، لأن الجهاز الملحق المُمكّن بالاقتران السريع هو المستهدف، وليس هاتفك المحدد.

تتضمن بعض المنتجات المدرجة حاليًا في قائمة الأجهزة المتأثرة على موقع WhisperPair سماعات Sony WH-1000XM6 (بالإضافة إلى سابقاتها XM5 و XM4، ونظيراتها من سماعات الأذن من سوني)، وسماعات Nothing Ear (a)، وسماعات OnePlus Nord Buds 3 Pro، وحتى سماعات Pixel Buds Pro 2 من جوجل نفسها.

يستعرض الموقع الرسمي لـ WhisperPair – بالإضافة إلى تقرير مفصل من Wired – بعمق أكبر كيفية عمل كل هذا، وأوصي بشدة بالاطلاع على كليهما إذا كنت قلقًا بشأن الملحقات المتوافقة مع الاقتران السريع الخاصة بك. وفي غضون ذلك، يقترح الباحثون الحفاظ على تحديث الأجهزة المدعومة بالاقتران السريع بأي تصحيحات أمنية، لأنه لا توجد طريقة فعلية للمستخدمين النهائيين لتعطيل هذه الوظيفة بأنفسهم. يمكنكم الاطلاع على قائمة الأجهزة المتأثرة عبر **الرابط المتاح هنا**.

ما هو بروتوكول الاقتران السريع (Fast Pair) تحديداً؟

بروتوكول الاقتران السريع هو ميزة أطلقتها جوجل لتبسيط عملية إقران أجهزة البلوتوث المحيطية (مثل السماعات ومكبرات الصوت) بهواتف أندرويد. إنه يتيح الإقران الفوري وعرض مستوى البطارية وتفاصيل الاتصال عبر أجهزة أندرويد المرتبطة بنفس حساب جوجل، مما يلغي الحاجة إلى الدخول إلى إعدادات البلوتوث التقليدية.

ما هو الخطر الأمني الذي تمثله ثغرات WhisperPair؟

الثغرات المكتشفة تسمح للمهاجمين ببدء عملية الاقتران عن بعد دون علم المستخدم أو موافقته، مما قد يؤدي إلى تتبع الموقع الجغرافي للجهاز، واعتراض البيانات، أو حتى تسجيل الصوت والمكالمات إذا كان الجهاز الملحق يمتلك هذه الصلاحيات.

هل يؤثر هذا الخلل على أجهزة الآيفون (iOS)؟

نعم، يمكن أن يتأثر مستخدمو iOS أيضًا، لأن الهدف الأساسي للهجوم هو الملحق نفسه (مثل سماعة الرأس) الذي يدعم الاقتران السريع، وليس نظام التشغيل المحدد للهاتف. بمجرد اختراق الملحق، يمكن استخدامه للتأثير على أي جهاز متصل به.

كيف يمكن للمستخدمين حماية أجهزتهم من هجمات WhisperPair؟

الطريقة الوحيدة الموصى بها حاليًا هي التأكد من أن جميع ملحقات البلوتوث التي تدعم الاقتران السريع محدثة بأحدث إصدارات البرامج الثابتة (Firmware) التي توفرها الشركات المصنعة، حيث أن هذا التصحيح الأمني يتم توفيره عبر تحديثات البرامج الثابتة للجهاز الملحق نفسه وليس عبر تحديث نظام أندرويد.

🔎 في الختام، تسلط قضية WhisperPair الضوء على أن الابتكارات في مجال الاتصال اللاسلكي، مثل الاقتران السريع، تتطلب يقظة أمنية مستمرة. يجب على المستخدمين إعطاء الأولوية لتحديثات البرامج الثابتة لأجهزتهم الطرفية فور توفرها لحماية خصوصيتهم ومنع الاستغلال غير المصرح به للاتصال عبر البلوتوث. إن التعامل السريع مع هذه الثغرات يضمن استمرار الاستمتاع بالتجربة السلسة التي توفرها تقنية جوجل دون تعريض البيانات للخطر.
ليست هناك تعليقات
إرسال تعليق

قم بالتعليق على الموضوع

إعلان وسط الموضوع

ad

إعلان أخر الموضوع

Ad
Back to top button