كشف باحثون في مجال الأمن السيبراني عن ثلاث ثغرات في شريحة اتصال بلوتوث موجودة في عشرات الأجهزة من عدة شركات تصنيع.
ويقول الباحثون إن هذه الثغرات يمكن استغلالها للتنصت على محادثات الأشخاص، وسرقة سجل المكالمات ومعلومات جهات الاتصال، وربما حتى زرع برمجيات خبيثة على الأجهزة المعرضة للاختراق.
ومع ذلك، فإن استغلال هذه الثغرات لأغراض خبيثة يعد أمرا صعبا للغاية، مما يجعل تنفيذ الهجمات في الواقع محل جدال.
صعوبة التنفيذ
اكتشف باحثو الأمن في شركة ERNW مؤخرا ثلاث ثغرات في شريحة النظام على رقاقة (SoC) من نوع Airoha، والتي تستخدم على نطاق واسع في سماعات الأذن اللاسلكية الحقيقية (TWS).
ويُقال إن هذه الشريحة موجودة في 29 جهازا من شركات مختلفة، بما في ذلك أسماء بارزة مثل: Beyerdynamic و Bose و Sony و Marshall و Jabra و JBL و Jlab و EarisMax و MoerLabs و Teufel. وتشمل الأجهزة المتأثرة مكبرات صوت وسماعات أذن وسماعات رأس وميكروفونات لاسلكية.
الثغرات مصنّفة الآن تحت رموز CVE التالية:
-
CVE-2025-20700 (درجة الخطورة 6.7/10): غياب التحقق من الهوية لخدمات GATT
-
CVE-2025-20701 (درجة الخطورة 6.7/10): غياب التحقق من الهوية في تقنية Bluetooth BR/EDR
-
CVE-2025-20702 (درجة الخطورة 7.5/10): وجود قدرات خطيرة في بروتوكول مخصص
وذكر الباحثون أن جهة تهديد تمتلك مهارات تقنية عالية، ويمكنها التواجد ضمن نطاق البلوتوث، قد تكون قادرة على تنفيذ الهجوم والاستيلاء على الاتصال بين الهاتف وجهاز البلوتوث.
بعد الاستيلاء على الاتصال، يمكن للمهاجم إرسال أوامر إلى الهاتف، مثل بدء أو استقبال المكالمات، أو استخراج سجل المكالمات وجهات الاتصال.
كما أشار الباحثون إلى أن المهاجم يمكنه “التنصت بنجاح على المحادثات أو الأصوات القريبة من الهاتف.” وفي النهاية، من الممكن أيضاً إعادة كتابة البرنامج (firmware) للجهاز وزرع برمجيات خبيثة متنوعة.
لكن تنفيذ مثل هذه الهجمات صعب للغاية، مما يعني أن الجهات القادرة على استغلالها قد تقتصر على أطراف متقدمة مثل الجهات المدعومة من دول.
وفي جميع الأحوال، أصدرت شركة Airoha مجموعة أدوات تطوير برمجيات (SDK) محدثة تتضمن حلولاً وقائية، وقد بدأت الشركات المصنعة الآن بتحويلها إلى تحديثات أمنية.