ثغرات أمنية جديدة في سماعات بلوتوث تسمح للمخترقين باختراق الهواتف الذكية المتصلة


 

باحث في مجال الأمن السيبراني والمعلومات، اكتشفتُ ذلك عن ثغرات أمنية حرجة تؤثر على سماعات الرأس وسماعات الأذن التي تعمل بتقنية Bluetooth المستخدمة على نطاق واسع والتي قد تسمح للمهاجمين بالتنصت على المحادثات وسرقة البيانات الحساسة وحتى اختطاف الهواتف الذكية المتصلة.

تؤثر العيوب، التي تم تحديدها باسم CVE-2025-20700، وCVE-2025-20701، وCVE-2025-20702، على الأجهزة التي تعمل بنظام Aha Bluetooth System-on-Cps (SoC)، والتي تستخدمها الشركات المصنعة الكبرى بما في ذلك Sony وBose وJBL وMll وJaa.

اسم الضعف لمعرف CVE، نقاط CVSS
CVE-2025-20700 المصادقة المفقودة (BLE) 8.8
CVE-2025-20701 المصادقة المفقودة (الكلاسيكية) 8.8
CVE-2025-20702 بروتوكول RACE RCE / القراءة التعسفية 9.6 

 تم الكشف عن الثغرات الأمنية، مما أتاح للبائعين الوقت لتطوير التصحيحات.

ومع ذلك، بعد، لا تزال العديد من الأجهزة دون إصلاح، إلى إصدار تفاصيل فنية كاملة إلى جانب ورقة بيضاء ومجموعة أدوات RA8E، وهي أداة تمكن المستخدمين ومتخصصي الأمن من التحقق مما إذا كانت أجهزتهم معرضة للخطر.

 Aiha هي المورد الرئيسي لـ Bluetooth SoC، خاصة سماعات الأذن T W So (TWS). توفر الشركة تصميمات مرجعية وتطبيقات SDK التي يدمجها المصنعون في منتجاتهم.

أن الأجهزة المستندة إلى Aiha عن بروتوكول مخصص يسمى RA8E (محرك التحكم في الوصول عن بعد) عبر واجهات متعددة، بما في ذلك اتصالات Bluetooth Low Ey وBluetooth Clc وUSB HID.

 تم تصميم بروتوكول RA8E في الأصل لتصحيح أخطاء المصنع وتحديثات البرامج الثابتة، مما يوفر إمكانات قوية مثل قراءة وكتابة المواقع العشوائية في كل من ذاكرة الفلاش وذاكرة الوصول العشوائي.

تتضمن الثغرة الأمنية الأولى، CVE-2025-20700، مصادقة مفقودة لخدمات GTT عبر Bluetooth Low Ey. يمكن للمهاجمين اكتشاف سماعات الرأس الضعيفة والاتصال بها ضمن نطاق البلوتوث دون الاقتران، والحصول على وصول صامت إلى بروتوكول RA8E. يحدث هذا الاتصال عادةً دون إشعار المستخدم، مما يجعل الهجوم سريًا تمامًا.

  المصادقة المفقودة لاتصالات Bluetooth Clic. على الرغم من أن هذه الاتصالات تكون في بعض الأحيان أكثر وضوحًا وقد تقاطع التدفقات الصوتية، إلا أن الوصول غير المصادق يسمح للمهاجمين بإنشاء اتصالات صوتية ثنائية الاتجاه، مما يحتمل أن يتيح التنصت عبر ميكروفون الجهاز باستخدام ملف تعريف التحدث الحر (H7P).

أما العيب الثالث، وهو CVE-2025-20702، فيتعلق بالقدرات المهمة التي تم الكشف عنها من خلال بروتوكول RA8E نفسه.

تسمح الأوامر المحددة للمهاجمين باسترداد معلومات الجهاز، وقراءة صفحات ذاكرة الفلاش، وإجراء عمليات قراءة/كتابة عشوائية على ذاكرة الوصول العشوائي، والحصول على عنوان Bluetooth Clic الخاص بالجهاز. تتيح هذه القدرات للمهاجمين تغيير الأجهزة واستخراج بيانات التكوين الحساسة بشكل دائم.

 من سماعات الرأس إلى الهواتف الذكية

يحدث التأثير الأكثر خطورة عندما يقوم المهاجمون بربط نقاط الضعف هذه لاختراق الهواتف الذكية المتصلة. يبدأ تسلسل الهجوم عندما يتصل المهاجم بسماعات الرأس القريبة عبر BE أو Bluetooth Clic، ثم يستخدم بروتوكول RA8E لتفريغ ذاكرة الفلاش الخاصة بالجهاز.

تحتوي هذه الذاكرة على جدول اتصال يحتوي على معلومات الجهاز المقترن، بما في ذلك مفتاح الارتباط المشفر المستخدم للمصادقة المتبادلة بين سماعات الرأس والهاتف.

وباستخدام مفتاح الارتباط هذا، يمكن للمهاجمين انتحال شخصية سماعات الرأس الموثوقة والاتصال بالهاتف الذكي للضحية من موقع متميز.

وهذا يتيح نواقل هجوم متعددة، بما في ذلك استخراج رقم هاتف الضحية وجهات الاتصال، وتشغيل المساعدين الصوتيين مثل Sri أو Gle Ant لإرسال رسائل أو إجراء مكالمات، واختطاف المكالمات الواردة، وإنشاء اتصالات التنصت باستخدام الميكروفون الداخلي للهاتف،


 على الرغم من أن القائمة الكاملة للمنتجات المتأثرة لا تزال غير واضحة.

تشمل الأجهزة الضعيفة التي تم التحقق منها العديد من سماعات الرأس من سلسلة WH وWF من سوني (بما في ذلك السماعات الرائدة WH-1000XM5 وWF-1000XM5)، وBose QC E، وJBL Live Buds 3، وMll MR V، وM IV، والعديد من الطرز الأخرى من Bmic وJra وTel. 

 المصنعة تحديثات للبرامج الثابتة لمعالجة هذه المشكلات، حيث تقوم بإدراج الأجهزة المتأثرة علنًا في مركز الأمان الخاص بها وتذكر أرقام CVE في ملاحظات إصدار البرامج الثابتة. أيضًا تحديثات، على الرغم من أن توفر المعلومات يختلف بشكل كبير عبر البائعين.

يجب على المستخدمين تحديث سماعات الرأس التي تعمل بتقنية Bluetooth على الفور من خلال تطبيقات الشركة المصنعة أو مواقع الويب. يجب على الأهداف ذات القيمة العالية مثل الصحفيين والدبلوماسيين والسياسيين التفكير في التحول إلى سماعات الرأس السلكية للقضاء على نواقل الهجوم المعتمدة على تقنية البلوتوث. 

يجب على المستخدمين أيضًا مراجعة الأجهزة المقترنة غير المستخدمة وإزالتها من هواتفهم لتقليل عدد مفاتيح الارتباط التي قد تكون معرضة للخطر.

يجب على الشركات المصنعة تطبيق تصحيحات SDK الخاصة بـ Aira على الفور وإجراء تقييمات أمنية شاملة قبل إطلاق المنتجات. إن اتباع منهجيات اختبار أمان Bluetooth المعمول بها يمكن أن يمنع وجود ثغرات أمنية مماثلة في الأجهزة المستقبلية. 

 

إرسال تعليق

0 تعليقات