ثغرة في أجهزة Google Fast Pair تتيح للهاكرز التجسس

اكتشف باحثو الأمن ثغرة تُدعى WhisperPair في 17 جهاز صوتي يستخدم بروتوكول Google Fast Pair، مما يمكن الهاكرز من الوصول إلى الميكروفونات وتتبع المواقع ضمن نطاق البلوتوث. تؤثر الثغرة على منتجات من 10 مصنعين، بما في ذلك سوني وغوغل، وتنبع من تنفيذ غير صحيح لمعيار الاقتران. تعاونت غوغل مع الباحثين لمعالجة المشكلة، على الرغم من أن الإصلاحات الكاملة تعتمد على شركاء الأجهزة.

كشف فريق من الباحثين من جامعة KU Leuven في بلجيكا عن ثغرة WhisperPair في 15 يناير 2026، والتي تؤثر على 17 نموذجًا من السماعات والمكبرات الصوتية المعتمدة لـبروتوكول Google Fast Pair. هذه الميزة للاقتران بلمسة واحدة، المصممة لتبسيط اتصالات البلوتوث، تم تنفيذها بشكل غير صحيح من قبل بعض شركاء الأجهزة، مما يسمح باقترانات غير مصرح بها حتى خارج وضع الاقتران. يتطلب الهجوم أن يكون الهاكر ضمن نطاق البلوتوث —حتى 14 مترًا— ويعرف رقم طراز الجهاز، الذي يسهل الحصول عليه. يستغرق الأمر متوسط 10 ثوانٍ، أو أقل من 15 في بعض الحالات، للاستيلاء على الجهاز. كما شرح باحث KU Leuven Sayon Duttagupta لـWired: «أنت تمشي في الشارع مع سماعاتك، تستمع إلى موسيقى. في أقل من 15 ثانية، يمكننا الاستيلاء على جهازك. مما يعني أنني أستطيع تشغيل الميكروفون والاستماع إلى الأصوات المحيطة. يمكنني حقن صوت. يمكنني تتبع موقعك». بمجرد الاتصال، يمكن للمهاجمين مقاطعة تدفقات الصوت، تشغيل أصواتهم الخاصة، التجسس عبر الميكروفون، أو استخدام Find Hub الخاص بغوغل لتتبع موقع الجهاز. تنطبق الثغرة حتى على مستخدمي غير أندرويد إذا لم يتم ربط الجهاز بحساب غوغل، مما قد يسمح للهاكرز بربطه بحسابهم الخاص. أخطر الباحثون غوغل في أغسطس 2025، مما دفع إلى تعاون من خلال برنامج مكافآت الثغرات. قدمت غوغل إصلاحات للشركاء في سبتمبر 2025 وحدثت شبكة Find Hub، لكن الفريق وجد حلاً بديلاً بسرعة. قال متحدث باسم غوغل: «نقدر التعاون مع باحثي الأمن... عملنا مع هؤلاء الباحثين لإصلاح هذه الثغرات، ولم نرَ دليلاً على استغلال خارج إعداد المختبر في هذا التقرير. كأفضل ممارسة أمنية، نوصي المستخدمين بالتحقق من تحديثات البرمجيات الثابتة الأحدث لسماعاتهم». تشمل الشركات المصنعة المتضررة سوني، جابرا، JBL، مارشال، شاومي، ناثينغ، ون بلس، ساوندكور، لوجيتيك، وغوغل. حصلت Pixel Buds من غوغل على تصحيحات، بينما يحقق ون بلس. لا يمكن تعطيل الثغرة، وقد يظل العديد من المستخدمين عرضة للخطر دون تثبيت تطبيقات الشركات المصنعة للتحديثات. ينصح الباحثون بالتحقق الدوري من البرمجيات الثابتة وإعادة التعيين المصنعي إذا اشتبه في الاختراق، مشيرين إلى عدم وجود استغلالات حقيقية معروفة حتى الآن.

مقالات ذات صلة

United Airlines cabin where passengers use headphones per new policy, flight attendant enforcing rule amid Starlink Wi-Fi rollout.
صورة مولدة بواسطة الذكاء الاصطناعي

United Airlines mandates headphones for in-flight audio amid Starlink Wi-Fi expansion, with bans for violations

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

United Airlines updated its Contract of Carriage on February 27, 2026, requiring passengers to use headphones for audio or video content on personal devices or face removal from flights and potential permanent bans. The policy, formalized as Wi-Fi expands via Starlink, addresses disruptive 'barebeating' and has drawn supportive reactions from passengers and crew.

Users of the Bose QuietComfort Ultra Headphones (2nd Gen) are reporting anger over lost key features following a firmware update. The issue has prompted complaints, with guidance available on joining the list of affected owners. TechRadar highlighted the problem in a recent article.

من إعداد الذكاء الاصطناعي

Google has introduced a new feature in its Android Find Hub that allows users to share the location of lost luggage with airlines. The update, part of the March Pixel Drop, enables generating a secure link to track Find Hub-compatible tags. Several global airlines already support this functionality.

Researchers have unveiled AirSnitch, a series of attacks that undermine client isolation in Wi-Fi networks, allowing unauthorized communication between devices. The technique exploits low-level network behaviors and affects routers from major manufacturers including Netgear, D-Link, and Cisco. Presented at the 2026 Network and Distributed System Security Symposium, the findings highlight vulnerabilities in home, office, and enterprise setups.

من إعداد الذكاء الاصطناعي

Researchers have identified three high-risk vulnerabilities in Claude.ai. These enable an end-to-end attack chain that exfiltrates sensitive information without the user's knowledge. A legitimate Google ad could trigger data exfiltration.

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض