هل تتجسس عليك سماعات البلوتوث الخاصة بك؟

تحليل شامل لهجوم WhisperPair، الذي يسمح بتعقب الضحايا عبر سماعات الرأس العادية التي تعمل عن طريق البلوتوث.

تحذير من ثغرة أمنية مكتشفة حديثًا تُدعى WhisperPair، قادرة على تحويل سماعات البلوتوث من علامات تجارية عالمية شهيرة إلى أجهزة تتبع شخصية، بغض النظر عما إذا كانت متصلة بهواتف iPhone أو Android، أو حتى أجهزة كمبيوتر محمول. ورغم أن التقنية الكامنة وراء هذه الثغرة طورتها Google في الأصل لأجهزة Android، إلا أن مخاطر التتبع تزداد فعلياً لدى مستخدمي السماعات المعرضة للاختراق على أنظمة تشغيل أخرى مثل iOS وmacOS وWindows وLinux. ويعد هذا الأمر مقلقاً بشكل خاص لمالكي أجهزة iPhone.

أصبحت عملية توصيل سماعات البلوتوث بهواتف Android أسرع بكثير عندما أطلقت Google تقنية Fast Pair (الإقران السريع)، وهي تقنية تستخدمها الآن عشرات الشركات المصنعة للملحقات. ولإقران سماعة رأس جديدة، كل ما عليك فعله هو تشغيلها وتقريبها من هاتفك. وإذا كان جهازك حديثًا نسبيًا (أُنتج بعد عام 2019)، فستظهر لك نافذة منبثقة تدعوك للاتصال وتنزيل التطبيق المصاحب إن وجد. ضغطة واحدة، وستكون جاهزًا للانطلاق.

للأسف، يبدو أن عددًا غير قليل من الشركات المصنعة لم تعر اهتمامًا لتفاصيل هذه التقنية عند تطبيقها، مما أدى لإمكانية قرصنة ملحقاتهم بواسطة هاتف شخص غريب في غضون ثوانٍ – حتى وإن لم تكن السماعة في وضع الإقران فعليًا. وهذا هو جوهر ثغرة WhisperPair التي اكتشفها مؤخرًا باحثون في جامعة KU Leuven وسُجلت تحت الرمز CVE-2025-36911.

يبث جهاز المهاجم – الذي قد يكون هاتفًا ذكيًا عاديًا أو جهازًا لوحيًا أو حاسوبًا محمولاً – ببث طلبات Google Fast Pair لأي أجهزة بلوتوث تقع في محيط 14 مترًا. وكما تبين، فإن قائمة طويلة من السماعات التابعة لشركات مثل Sony وJBL وRedmi وAnker وMarshall وJabra وOnePlus وحتى Google نفسها (Pixel Buds 2) تستجيب لهذه النداءات الرقمية حتى عندما لا تكون في وضع البحث عن الإقران. وفي المتوسط، لا يستغرق الهجوم سوى 10 ثوانٍ.

بمجرد إتمام إقران سماعة الرأس، يصبح بإمكان المهاجم تنفيذ كل ما يفعله المالك تقريبًا: التنصت عبر الميكروفون، تشغيل الموسيقى بصوت صاخب، أو، في بعض الحالات، تحديد موقع سماعة الرأس على الخريطة إذا كانت تدعم ميزة Google Find Hub. وهذه الميزة الأخيرة، التي صُممت خصيصًا للعثور على سماعات الرأس المفقودة، تفتح ثغرة مثالية للتتبع عن بُعد وبمنتهى الخفاء. وهنا تكمن المفارقة: الخطر الأكبر يهدد مستخدمي Apple وكل من يستخدم أجهزة غير Android.

التتبع عن بُعد ومخاطره على هواتف iPhone

بمجرد إتمام عملية المصافحة الرقمية الأولى بين سماعات الرأس وجهاز Android عبر بروتوكول Fast Pair، يتم تخزين مفتاح المالك المرتبط بحساب Google الخاص بذلك الهاتف في ذاكرة السماعة. وتتيح هذه المعلومات العثور على السماعات لاحقًا عبر الاستفادة من البيانات التي تجمعها ملايين أجهزة Android. وإذا رصد أي هاتف ذكي مصادفةً الجهاز المستهدف في محيطه عبر البلوتوث، فإنه يرسل موقعه إلى خوادم Google. وهذه الميزة، المعروفة باسم Google Find Hub، هي النسخة الموازية لخدمة Find My من Apple، وهي تفتح الباب لمخاطر التتبع غير المصرح به نفسها التي تسببها أجهزة AirTag المسيئة.

عندما يقوم مهاجم باختطاف عملية الإقران، يمكن حفظ مفتاحه الخاص كمفتاح المالك لسماعة الرأس؛ لكن هذا لا يحدث إلا إذا كانت السماعة المستهدفة عبر WhisperPair لم يسبق ربطها بجهاز Android، واقتصر استخدامها على هاتف iPhone أو أجهزة أخرى مثل كمبيوتر محمول بنظام تشغيل مختلف. وبمجرد إقران سماعة الرأس، يستطيع المهاجم تعقب موقعها على الخريطة في أي وقت يشاء، والأهم من ذلك أن التتبع يعمل في أي مكان (وليس فقط ضمن نطاق 14 مترًا).

إن مستخدمي Android الذين سبق لهم استخدام ميزة Fast Pair لربط سماعاتهم، فهم في مأمن من هذه المناورة تحديدًا، لأنهم مسجلون بالفعل كمالكين رسميين للجهاز. ومع ذلك، يتعين على الجميع التحقق من وثائق الشركة المصنعة لمعرفة ما إذا كانوا في مأمن؛ ولحسن الحظ، فليس كل جهاز معرض لهذه الثغرة يدعم ميزة Google Find Hub بالضرورة.

كيفية تحييد تهديد WhisperPair

تعتبر الطريقة الوحيدة والفعالة حقًا لإصلاح هذا الخلل هي تحديث البرامج الثابتة لسماعات الرأس، شريطة توفر تحديث لها بالفعل. ويمكنك عادةً التحقق من التحديثات وتثبيتها عبر التطبيق الرسمي الملحق بسماعة الرأس. وقد جمع الباحثون قائمة بالأجهزة المعرضة للخطر على موقعهم، لكنها بالتأكيد ليست قائمة شاملة لكل الأجهزة المتأثرة.

بعد تحديث البرامج الثابتة، يجب عليك حتمًا إجراء إعادة ضبط المصنع لمسح قائمة الأجهزة المقترنة – بما في ذلك أي ضيوف غير مرغوب فيهم.

إذا لم يتوفر تحديث للبرامج الثابتة وكنت تستخدم سماعات الرأس مع نظام iOS أو macOS أو Windows أو Linux، فإن خيارك الوحيد المتبقي هو تعقب هاتف ذكي يعمل بنظام Android (أو العثور بصديق موثوق لديه جهاز) واستخدامه لحجز دور المالك الأصلي. وسيمنع هذا الإجراء أي شخص آخر من إضافة سماعات الرأس إلى شبكة Google Find Hub من وراء ظهرك.

التحديث من Google

في يناير 2026، أطلقت Google تحديثًا لنظام Android لسد الثغرة من جانب نظام التشغيل. وللأسف، لم تُعلن التفاصيل الدقيقة لهذا التحديث، مما يجعلنا نخمن طبيعة التعديلات البرمجية التي تمت خلف الكواليس. ومن المرجح أن الهواتف المحدثة لن تقوم بعد الآن بإبلاغ شبكة Google Find Hub بمواقع الملحقات التي تم قرصنتها عبر WhisperPair. لكن نظرًا لأن الكثيرين لا يسارعون عادةً لتثبيت تحديثات Android، فمن المرجح أن يظل هذا النوع من تتبع سماعات الرأس فعالاً لعامين آخرين على الأقل.

هل تود معرفة الطرق الأخرى التي قد تتدخل بها أجهزتك في خصوصيتك؟ ألقِ نظرة على هذه المقالات:

كيف تحمي نفسك من الملاحقة عبر البلوتوث وغير ذلك

كيفية تتبع أي شخص عبر شبكة تحديد الموقع

كيفية إيقاف تتبعك عبر إشارات Bluetooth مثل AirTag

كيف تبني الهواتف الذكية ملفًا عنك

لماذا يبني سماسرة البيانات ملفات شخصية عنك، وكيف تمنعهم من فعل ذلك

اختراق كاميرات الويب على الطريقة الكورية: قرصنة 120 ألف كاميرا تعمل ببروتوكول الإنترنت (IP)

من غرف الكاريوكي إلى عيادات أمراض النساء؛ ليست هذه سوى بعض من بين عشرات الآلاف من المواقع التي اكتُشفت فيها كاميرات تعمل ببروتوكول الإنترنت (IP) مخترقة في كوريا الجنوبية. وإليكم كيف تتجنبون التحول، دون علمكم، إلى أبطال في فيديوهات خادشة لم تأذنوا بتصويرها.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!