من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

يمكن استغلال نقاط الضعف التي تؤثر على مجموعة شرائح Bluetooth الموجودة في أكثر من عشرين جهازًا صوتيًا من عشرة بائعين للتنصت أو سرقة المعلومات الحساسة.

أكد الباحثون أن 29 جهازًا من Beyerdynamic و Bose و Sony و Marshall و Jabra و JBL و JLAB و Earismax و Moerlabs و Teufel تتأثر.

تشمل قائمة المنتجات المتأثرة مكبرات صوت وسماعات الأذن وسماعات الرأس والميكروفونات اللاسلكية.

يمكن الاستفادة من مشاكل الأمان لتولي منتج ضعيف وعلى بعض الهواتف ، قد يكون المهاجم في نطاق الاتصال قادرًا على استخراج سجل المكالمات وجهات الاتصال.

التطفل على اتصال Bluetooth

في”https://troopers.de/” الهدف=”_blank” rel=”nofollow noopener”> الجنود المؤتمر الأمني ​​في ألمانيا ، كشف الباحثون في شركة Cybersecurity ERNW عن ثلاث نقاط ضعف في أنظمة Airoha على رقاقة (SOCs) ، والتي تستخدم على نطاق واسع في سماعات الأذن الاستريو اللاسلكية الحقيقية.

المشكلات ليست حرجة ، وإلى جانب القرب المادي القريب (نطاق البلوتوث) ، يتطلب استغلالها أيضًا “مجموعة مهارات تقنية عالية”. تلقوا المعرفات التالية:

  • CVE-2025-20700 (6.7 ، درجة شدة متوسطة)-مصادقة مفقودة لخدمات GATT
  • CVE-2025-20701 (6.7 ، درجة شدة متوسطة)-مصادقة مفقودة لـ Bluetooth BR/EDR
  • CVE-2025-20702 (7.5 ، درجة عالية من الشدة)-القدرات الحرجة لبروتوكول مخصص

يقول باحثو ERNW إنهم أنشأوا رمز استغلال إثبات المفهوم الذي سمح لهم بقراءة الوسائط التي يتم تشغيلها حاليًا من سماعات الرأس المستهدفة.

قراءة الأغنية التي تم تشغيلها حاليًا من جهاز Airoha الضعيف
المصدر: erwn

على الرغم من أن مثل هذا الهجوم قد لا يمثل خطرًا كبيرًا ، إلا أن السيناريوهات الأخرى التي تستفيد من الأخطاء الثلاثة يمكن أن تسمح لممثل التهديد بالاختطاف على الاتصال بين الهاتف المحمول وجهاز Bluetooth الصوتي واستخدام ملف تعريف Bluetooth الخالي من اليدين (HFP) لإصدار أوامر إلى الهاتف.

“يعتمد نطاق الأوامر المتاحة على نظام تشغيل الهاتف المحمول ، ولكن جميع المنصات الرئيسية تدعم على الأقل بدء المكالمات واستلامها” -“https://insinuator.net/2025/06/airoha-bluetooth-security-vulnerabilities/” الهدف=”_blank” rel=”nofollow noopener”> ernw

تمكن الباحثون من تشغيل مكالمة إلى رقم تعسفي عن طريق استخراج مفاتيح ارتباط Bluetooth من ذاكرة الجهاز الضعيف.

يقولون أنه بناءً على تكوين الهاتف ، يمكن للمهاجم أيضًا استرداد سجل المكالمة وجهات الاتصال.

تمكنوا أيضًا من بدء مكالمة و”successfully eavesdrop on conversations or sounds within earshot of the phone.”

علاوة على ذلك ، يمكن إعادة كتابة البرامج الثابتة للجهاز الضعيف لتمكين تنفيذ التعليمات البرمجية عن بُعد ، وبالتالي تسهيل نشر استغلال قابل للديدان قادر على الانتشار عبر أجهزة متعددة.

تنطبق قيود الهجوم

على الرغم من أن الباحثين في ERNW يقدمون سيناريوهات هجوم خطيرة ، إلا أن التنفيذ العملي على نطاق واسع مقيد ببعض القيود.

“نعم – فكرة أن شخصًا ما يمكن أن يختفي سماعات الرأس ، وانتحال شخصية نحو هاتفك ، وربما إجراء مكالمات أو تجسس عليك ، تبدو مثيرة للقلق للغاية.”

يقول الباحثون: “نعم – من الناحية الفنية ، إنه أمر خطير” ، مضيفًا أن “الهجمات الحقيقية معقدة لأداء”.

إن ضرورة كل من التطور التقني والقرب المادي يحصران هذه الهجمات على الأهداف ذات القيمة العالية ، مثل تلك الموجودة في الدبلوماسية أو الصحافة أو النشاط أو الصناعات الحساسة.

أصدرت Airoha SDK محدثة تتضمن التخفيفات اللازمة ، وبدأت الشركات المصنعة للأجهزة في تطوير التصحيح وتوزيعها.

ومع ذلك ، المنشور الألماني”https://www.heise.de/en/news/Zero-day-Bluetooth-gap-turns-millions-of-headphones-into-listening-stations-10460704.html” الهدف=”_blank” rel=”nofollow noopener”> هايس يقول أن أحدث تحديثات البرامج الثابتة لأكثر من نصف الأجهزة المتأثرة هي من 27 مايو أو قبل ذلك ، والتي هي قبل أن تقوم Airoha بتسليم SDK المحدثة لعملائها.

“https://www.bleepstatic.com/c/t/tines/tines-needle.jpg” alt=”Tines Needle”>

لماذا تتخلى فرق تكنولوجيا المعلومات عن إدارة التصحيح اليدوي

تستخدم الترقيع ليعني البرامج النصية المعقدة ، والساعات الطويلة ، وتدريبات النار التي لا نهاية لها. ليس بعد الآن.

في هذا الدليل الجديد ، تحطم Tines كيف تقوم Orgs الحديثة بتسوية الأتمتة. تصحيح أسرع ، تقليل النفقات العامة ، والتركيز على العمل الاستراتيجي – لا توجد نصوص معقدة مطلوبة.

اقرأ المزيد

يحمي Android 16 المستخدمين من أبراج الخلايا المزيفة وتهديدات التجسس المحتملة
وصل La Chambre du Marais إلى 51x Roas مع Google Pmax لأهداف السفر

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل