اكتشف باحثون ثغرة أمنية في سماعات الرأس وسماعات الأذن التي تعمل بتقنية البلوتوث من سوني وجيه بي إل وغيرها، لتعرض جميع أجهزة Apple للاختراق عبر Wi-Fi.

على الجانب الآخر تسمح الثغرات الأمنية لمجرمي الإنترنت باختطاف سماعات الرأس عبر البلوتوث ويمكن تفعيل هذه الثغرات عبر تقنية بلوتوث BR/EDR أو بلوتوث منخفض الطاقة (BLE).

ويُعد التواجد في نطاق البلوتوث شرطًا أساسيًا.

ومن المهم ملاحظة أن هذه الثغرات لا يمكن استغلالها إلا إذا كان المهاجم موجودًا ضمن نطاق البلوتوث للجهاز (حوالي 10 أمتار)، ويتطلب الأمرمجموعة من المهارات التقنية العالية" ووجود الجهاز في نطاق قريب.

ما هي الأجهزة المتأثرة؟

في حين أن العديد من المنتجات الصوتية، بما في ذلك سماعات الرأس وسماعات الأذن ومكبرات الصوت والميكروفونات اللاسلكية، معروفة باستخدام شريحة البلوتوث الخاصة بشركة Airoha، فقد أكدت شركة الأمن السيبراني قائمة الأجهزة المتأثرة.

فيما يلي نظرة على الأجهزة المعرضة لهذه الثغرة الأمنية:

بايرديناميك أميرون 300
سماعات Bose QuietComfort
جهاز إرسال Auracast بتقنية بلوتوث من EarisMax
جابرا إيليت 8 أكتيف
سباق التحمل JBL 2
سماعات JBL Live Buds 3
Jlab Epic Air Sport ANC
سماعات سوني لينك بادز S
سوني ULT Wear
سوني WF-1000XM3
سوني WF-1000XM4
سوني WF-1000XM5
سوني WF-C500
سوني WF-C510-GFP
سوني WH-1000XM4
سوني WH-1000XM5
سوني WH-1000XM6
سوني WH-CH520
سوني WH-XB910N
سوني WI-C100
تيوفل تاتوس2
في المقابل، من المتوقع أن يكون عدد أكبر من أجهزة الصوت المزودة بنظام على شريحة (SoC) معرضًا للثغرة الأمنية، ولكن يكاد يكون من المستحيل اختبارها جميعًا نظرًا للعدد الكبير منها. 

نظرًا لأن هذه السماعات وسماعات الأذن وغيرها من العلامات التجارية الشهيرة، بما في ذلك Sony WH-1000XM6 الأحدث ، فمن المحتمل أن يكون العديد من الأشخاص معرضين لخطر الثغرة الأمنية.

كيفية البقاء آمنًا
 

كما هو الحال مع أي هجوم عبر البلوتوث ، يُنصح بتوخي الحذر عند التواجد في الأماكن العامة، مثل وسائل النقل العام والمقاهي وغيرها.

الطريقة الوحيدة الحقيقية للحماية من هذه الأنواع من الهجمات هي تعطيل البلوتوث، فهو غير مناسب لسماعات الرأس والأذن اللاسلكية. بالطبع، من الأفضل أيضًا استخدام سماعات سلكية لا تتطلب البلوتوث، مثل سماعات الأذن السلكية Sennheiser IE 200 .

طباعة شارك سماعات الرأس سماعات الأذن الأمن السيبراني Wi Fi

المصدر: صدى البلد

كلمات دلالية: سماعات الرأس سماعات الأذن الأمن السيبراني سماعات الرأس سماعات الأذن

إقرأ أيضاً:

ثغرة في أندرويد تتيح سرقة أكواد التوثيق ثنائي الخطوات والرسائل الحساسة

تمكنت إحدى الفرق البحثية من ابتكار هجوم خبيث جديد على أنظمة "أندرويد" يستغل ثغرة موجودة في النظام، وتتيح هذه الثغرة للمهاجمين رؤية كل ما يظهر في شاشة الهاتف بما فيها أكواد التحقق الثنائي والرسائل النصية دون الحصول على أذون التحكم في النظام، وذلك وفق تقرير نشره موقع "آرس تكنيكا" التقني.

ويعتمد الهجوم الجديد الذي يطلق عليه "بيكسنابيغ" (Pixnapping) على التقاط كل بيكسل يظهر في شاشة الهاتف على حدة، ثم يستغل ثغرة قناة جانبية موجودة في نظام "أندرويد" تسمح له بالربط بين وحدات البيكسل الملتقطة والحروف والأرقام أو الأشكال.

ويبدأ هذا الهجوم بعد تثبيت تطبيق خبيث يعتمد على هذه الثغرة، إذ يقوم التطبيق بإجبار تطبيقات المصادقة والرسائل على تشغيل الواجهة الرسومية الخاصة بها، ثم يقوم بالتقاط البيكسل بعد بذلك.

ويقول آلان لينجهاو وانج، المسؤول عن الفريق البحثي الذي قدم الورقة البحثية حول هذه الثغرة، إن الهجوم يحاكي آليات لقطة الشاشة دون أن يأخذ لقطة شاشة حقيقية أو كاملة، إذ يحاول قراءة محتويات اللقطة دون قراءتها بشكل مباشر من خلال النظام.

الفريق استخدم الثغرة مع هواتف "إس 25 ألترا" وهواتف "غوغل بيكسل" (رويترز)

ويضيف الفريق في الموقع التعريفي الذي أطلقوه عن الثغرة أن الهجوم يستطيع الوصول لأي معلومات موجودة أمامه على الشاشة مهما كانت، وحتى إن لم يكن الوصول لها متاحا بشكل رسمي.

ولكن لا يستطيع الهجوم التعرف على البيانات المخزنة داخل التطبيقات طالما لم تظهر في شاشة الهاتف أو لم يتم تشغيل الواجهة الرسومية الخاصة بها.

وتمكن الفريق من استخدام هذا الهجوم على هواتف "غالاكسي إس 25 ألترا" و"بيكسل 10 برو" من "غوغل"، مما يؤكد أن الثغرة متأصلة داخل نظام "أندرويد" وليست متعلقة بطراز هواتف واحد.

ويحاكي هذا الهجوم ثغرة أخرى ظهرت في عام 2023 واستغلها العديد من القراصنة، وكان يطلق على هذه الثغرة اسم "جي بي يو. زد آي بي" (GPU.zip) وكانت موجودة في البطاقات الرسومية الخاصة بالحواسيب.

إعلان

وتعمل هذه الثغرة بالشكل ذاته، إذ كان يمكن للمتصفحات والبرامج الخبيثة قراءة كلمات المرور وأسماء المستخدمين وأي بيانات أخرى حساسة تظهر في شاشة المستخدم، وبينما لم تستطع شركات تصنيع البطاقات الرسومية إغلاق هذه الثغرة، فإن المتصفحات قامت بإغلاقها من طرفها.

مقالات مشابهة

  • ضبط مسجلين خطر خلال حملة أمنية بقنا
  • سماعة Earbuds 4 الجديدة من أبل.. مواصفات ومزايا استثنائية
  • لماذا سارعت الأجهزة الأمنية بملاحقة العصابات المسلحة في غزة؟
  • الفصائل تدعو المواطنين للتعاون مع الأجهزة الأمنية بالإلاغ عن المطلوبين
  • الأجهزة الأمنية تطيح بعصابة خطيرة لتزوير الأختام والمحررات الرسمية بينها وزارات سيادية
  • المغني: نقف مع الأجهزة الأمنية بكل قوة لحفظ الأمن بغزة
  • عاجل: قرار من "الشورى" بدراسة تحليلية لمعالجة "الثغرات السياحية"
  • ثغرة في أندرويد تتيح سرقة أكواد التوثيق ثنائي الخطوات والرسائل الحساسة
  • دراسة: الوقت الذي تستخدم فيه هاتفك قد يفضح حالتك النفسية
  • قوة "رادع" تنفذ حملة أمنية واسعة بغزة وتعتقل عملاء وخارجين عن القانون