ثغرة أمنية في سماعات Redmi Buds تسمح للمهاجمين بالوصول إلى بيانات المكالمات والتسبب في أعطال في البرامج الثابتة


 

 

اكتشفت عن ثغرات أمنية خطيرة في البرامج الثابتة لسلسلة سماعات Redmi Buds الشهيرة من شاومي، وتحديدًا في طرازات تتراوح من Redmi Buds 3 Pro إلى أحدث طراز، Redmi Buds 6 Pro.

يسلط هذا الاكتشاف الضوء على عيوب جوهرية في تقنية البلوتوث المستخدمة في هذه الأجهزة، مما يسمح للمهاجمين بالوصول إلى معلومات حساسة أو إجبار الأجهزة على قطع الاتصال بالإنترنت. تستغل هذه الثغرات بروتوكول RFCOMM، ويمكن للمهاجم استغلالها من داخل نطاق التردد اللاسلكي دون الحاجة إلى الاقتران بالجهاز المستهدف. 

ثغرة أمنية في سماعات Redmi Buds

يكمن جوهر المشكلة في كيفية إدارة برنامج Redmi Buds الثابت لآليات التحكم والإشارة في اتصالات الراديو (RFCOMM). فبينما تُعلن مواصفات المنتج عن دعم قياسي لملفات تعريف مثل HFP وA2DP، تراقب الأجهزة بنشاط قنوات داخلية غير موثقة، يُحتمل استخدامها لخدمات إضافية.

الثغرة الأولى، المُسجلة تحت رقم CVE-2025-13834، هي تسريب معلومات ناتج عن فحص غير صحيح للحدود. تعمل هذه الثغرة بشكل مشابه لثغرة Heartbleed الشهيرة التي وُجدت في خوادم الويب قبل سنوات. 

عندما يستقبل الجهاز أمر اختبار مُصمم خصيصًا مع حقل طول مُعدّل على قناة التحكم الخاصة به، يفشل البرنامج الثابت في التحقق من صحة الطلب بشكل صحيح.

بدلًا من رفض الحزمة المعيبة، يقرأ النظام من ذاكرة غير مُهيأة ويعيد ما يصل إلى 127 بايت من البيانات إلى المُهاجم. قد تُؤدي هذه القراءة خارج النطاق إلى كشف معلومات بالغة الحساسية موجودة في الذاكرة، بما في ذلك أرقام هواتف أطراف المكالمات النشطة.

الثغرة الأمنية الثانية، CVE-2025-13328، هي ثغرة أمنية تسمح بشن هجوم حجب الخدمة (DoS) نتيجةً لعجز البرامج الثابتة عن التعامل مع حجم البيانات الكبير.

يستطيع المهاجمون إغراق قناة التحكم القياسية أو قنوات الخدمة غير الموثقة بأوامر اختبار شرعية أو إطارات إشارة حالة المودم.

يؤدي هذا التدفق الهائل إلى إرهاق قائمة معالجة الجهاز، مما يُسبب استنفاد موارده. والنتيجة هي تعطل البرامج الثابتة وفصل المستخدم قسرًا عن جهازه المقترن. 

معرف CVE | نوع الثغرة | التأثير | الخطورة
CVE-2025-13834: تسريب معلومات. يسمح للمهاجمين بقراءة الذاكرة غير المُهيأة، مما قد يكشف أرقام الهواتف والبيانات الوصفية. حرج.
CVE-2025-13328: حجب الخدمة. يمكّن المهاجمين من تعطيل البرامج الثابتة وإجبار الجهاز على قطع الاتصال عبر إغراق الحزم. عالي.

الاستغلال والأثر التشغيلي

إنّ أكثر ما يُثير القلق في هذه الثغرات الأمنية هو سهولة اختراقها من قِبل المُهاجمين المُحتملين. لا يتطلّب استغلالها أيّ مصادقة أو ربط برقم تعريف شخصي أو أيّ تفاعل من المُستخدم.

لا يحتاج المُهاجم سوى عنوان MAC الخاص بسماعات الأذن المُستهدفة، والذي يُمكن الحصول عليه بسهولة باستخدام أدوات تحليل بيانات البلوتوث القياسية. 

الاختبارات التي إمكانية تنفيذ هذه الهجمات بنجاح من مسافة عشرين متراً تقريباً باستخدام أجهزة دونجل عادية، مع العلم أن العوائق كالجدران قد تحدّ من هذا المدى.

يتفاوت الأثر العملي على المستخدم بين انتهاك الخصوصية والتشويش المستمر. ويُشكّل تسريب المعلومات خطراً على سرية المعلومات، لا سيما بالنسبة للمستخدمين الذين يُجرون مكالمات خاصة في الأماكن العامة.

يستطيع المهاجم استغلال ثغرة تسريب الذاكرة بشكل متكرر دون أن يلاحظ المستخدم. في المقابل، يؤدي هجوم حجب الخدمة إلى تعطيل الخدمة. وبمجرد تعطل البرامج الثابتة، تتوقف سماعات الأذن عن الاستجابة وتنفصل عن مصدر الصوت، وفقًا لملاحظة مركز الاستجابة للطوارئ الحاسوبية (CERT/CC).

ولاستعادة وظائفها، يجب على المستخدم إعادة سماعات الأذن إلى علبة الشحن لإعادة ضبطها، مما يُسبب إزعاجًا كبيرًا إذا كان الهجوم آليًا ومتكررًا. 

 حتى وقت الكشف عن هذه النتائج، لم تُصدر أي بيان بخصوص تحديث البرامج الثابتة أو خطط معالجة محددة. نُسبت هذه الثغرات الأمنية 

إلى حين إصدار تحديث للبرامج الثابتة يُعالج مشكلات التحقق غير السليم من النطاق  وإدارة الموارد، المستخدمون بتعطيل البلوتوث على أجهزتهم المحمولة عند عدم استخدام سماعات الأذن،خاصةً في الأماكن العامة المزدحمة  حيث يكون خطر استغلال الترددات اللاسلكية المحلية في أعلى مستوياته. 

 

إرسال تعليق

0 تعليقات