back to top

تحذير: ثغرات سماعات البلوتوث Sony وJBL قد تحولها إلى أجهزة تجسس بلا علمك!

في عالمنا المتصل، أصبحت سماعات البلوتوث جزءًا لا يتجزأ من حياتنا اليومية، سواء للعمل أو الترفيه. لكن مؤخرًا، ظهر تهديد غير متوقع قد يُعرّض خصوصيتك للخطر. فقد اكتشفت شركة ألمانية للأمن السيبراني ثغرات خطيرة تؤثر على مئات الطرازات من سماعات الرأس والأذن من علامات تجارية شهيرة مثل Sony وBose وJBL، ما قد يتيح تحويل هذه الأجهزة إلى أدوات تجسس دون علمك.

كيف بدأت القصة؟ عرض الثغرات في مؤتمر أمني

خلال مؤتمر TROOPERS 2025، استعرضت شركة ERNW الألمانية الأمنية ثلاث ثغرات أمنية خطيرة تؤثر على شرائح البلوتوث التي تنتجها شركة Airoha التابعة لمجموعة MediaTek حيث سببت ثغرات سماعات البلوتوث
هذه الثغرات، المعروفة بالرموز (CVE-2025-20700 و20701 و20702)، تسمح بالوصول الكامل إلى السماعة عن بُعد، دون الحاجة إلى إذن أو مصادقة، وهو ما يفتح الباب أمام استخدام هذه الأجهزة كأدوات للتنصت أو التحكم عن بعد.

وتُعد الثغرة CVE-2025-20702 الأخطر بينها، حيث تسمح بالوصول المباشر إلى ذاكرة الجهاز وكتابة تعليمات ضارة ضمنها، مما يُمكّن المهاجم من تنفيذ أكواد خبيثة بشكل دائم.

ما هي الأجهزة المتأثرة؟

قائمة الأجهزة المتأثرة طويلة ومقلقة. حيث شملت سماعات مشهورة جدًا بين المستخدمين، من بينها:

  • Sony WH-1000XM3 / WH-1000XM4 / WH-1000XM5 / WH-1000XM6

  • سماعات WF‑1000XM3 / WF‑1000XM5

  • Bose QC Earbuds

  • JBL Live Buds 3 / Endurance Race 2

  • Beyerdynamic Amiron 300

  • Marshall Major V / ACTON III / WOBURN III

  • أجهزة أخرى من Jabra، JLab، MoerLabs، Teufel وغيرها

والسبب في تأثر هذا العدد الكبير من الأجهزة هو اعتماد معظمها على شرائح Airoha، التي تتميز بانخفاض تكلفتها وكفاءتها العالية، لكنها اليوم تقف في قلب عاصفة أمنية.

كيف يمكن استغلال الثغرات؟

تُعتبر ثغرات سماعات البلوتوث المكتشفة من نوع الثغرات غير التقليدية، إذ لا تتطلب أي نوع من المصادقة أو الاتصال المسبق. يكفي أن يكون الجهاز قيد التشغيل والبلوتوث مفعلًا، ليتمكن المهاجم الموجود على بُعد أقل من 10 أمتار من تنفيذ هجومه.

إليك بعض السيناريوهات المحتملة:

  • قراءة وكتابة الذاكرة الداخلية للسماعة: ما يُمكن أن يكشف عن حالة الجهاز، سجل المكالمات أو حتى الأوامر الصوتية الأخيرة.

  • التنصت عبر الميكروفون: بعض الطرازات تتيح للمهاجم تفعيل الميكروفون والاستماع للمستخدم دون أن يشعر.

  • سرقة مفاتيح الربط (Link Keys): وهي الطريقة التي يعتمدها البلوتوث لتأمين الاتصال، مما يسمح بإعادة إنشاء الاتصال حتى بعد انقطاعه، وربما فرض أوامر صوتية من طرف ثالث.

  • تنفيذ كود خبيث دائمًا: عبر الثغرة الحرجة، يمكن زراعة تعليمات ضارة في ذاكرة الفيرموير.

هذه القدرات تجعل من الهجوم أشبه بـ “بوابة خلفية صامتة”، ما يعني أنه قد يمر دون أي إشعار على الهاتف أو السماعة نفسها.

من هو المستهدف بهذه الثغرات؟

بشكل عام، ترى شركات الأمن السيبراني أن المستخدم العادي لا يشكل هدفًا مباشرًا لهذه الثغرات في الوقت الراهن، وذلك نظرًا لصعوبة تنفيذ الهجمات والقيود المرتبطة بالمسافة.

لكن الخطر الحقيقي يكمن في استغلال ثغرات سماعات البلوتوث ضد شخصيات معينة، مثل:

  • الصحفيين والناشطين

  • الدبلوماسيين

  • العاملين في مجالات حساسة

  • الموظفين التنفيذيين في شركات التكنولوجيا

في هذه الحالات، قد يستخدم المهاجم أدوات أكثر تطورًا، وقد يستهدف شخصًا محددًا ضمن مقهى، فندق أو حتى مطار.

ماذا فعلت الشركات المُصنّعة للرد على الأزمة؟

عقب نشر تفاصيل الثغرات، سارعت شركة Airoha بإطلاق تحديث SDK مصحح خلال الأسبوع الأول من شهر 6/2025، ووزعته على الشركات المصنعة التي تستخدم شرائحها، مثل Sony وBose وJBL وغيرها.
لكن المشكلة الحقيقية لم تكن في تصحيح الثغرات على مستوى الشريحة، بل في بطء استجابة الشركات المصنعة في تطبيق التحديثات على مستوى الفيرموير، وتوزيعها للمستخدمين.

حتى لحظة كتابة هذا المقال، لم تعلن معظم العلامات الكبرى عن تحديث رسمي يعالج ثغرات سماعات البلوتوث. ما يعني أن الملايين من الأجهزة لا تزال معرضة للاختراق، رغم توفّر الحل الفني الأساسي.

والأسوأ من ذلك أن بعض الأجهزة القديمة قد لا تحصل على أي تحديث، خصوصًا تلك التي لم تعد مدعومة من الشركة رسميًا.

ما الذي يمكنك فعله الآن؟

إن لم تكن تملك حاليًا طريقة لحذف الثغرة (عبر تحديث رسمي)، فإن الخطوات الوقائية التالية تصبح ضرورية:

1. تحقق من وجود تحديث في التطبيق الرسمي

استخدم التطبيقات مثل:

  • Sony Headphones Connect

  • Bose Music

  • JBL Headphones

وادخل إلى إعدادات الجهاز للتحقق من إصدار الفيرموير. قارن الرقم بالإصدارات المحدثة (يمكنني مساعدتك بذلك عند تزويدي بالموديل).

2. أوقف البلوتوث عندما لا يكون ضروريًا

خصوصًا في الأماكن العامة مثل المقاهي أو المواصلات، حيث قد يكون هناك مهاجمون محتملون في النطاق.

3. استخدم سماعات سلكية مؤقتًا

في حال شعرت أنك في بيئة حساسة (لقاء صحفي، اجتماع أمني)، يفضل التبديل إلى سماعة سلكية.

4. لا تشارك السماعة مع أجهزة غير موثوقة

تفادي توصيل السماعة بأجهزة خارجية مجهولة أو عامة.

هل سيتكرر هذا النوع من الثغرات مستقبلاً؟

المشكلة لا تتوقف فقط عند ثغرات سماعات البلوتوث الحالية، بل تشير إلى نقطة أوسع: الافتقار إلى معايير أمان واضحة ومعتمدة لسوق الإكسسوارات الصوتية.
غالبًا ما تركز الشركات على جودة الصوت والراحة، متجاهلة الجانب الأمني في التصميم والاختبار، وهذا ما تسبب في إتاحة إمكانيات مثل الوصول المباشر إلى الذاكرة والبلوتوث دون تشفير أو مصادقة.

يتوقع الخبراء أن هذه الأزمة ستدفع جهات مثل Bluetooth SIG ومطوري أنظمة التشغيل (Android وiOS) إلى فرض قيود جديدة على مصنّعي الشرائح، وربما مراقبة آلية تحديث الفيرموير مستقبلًا.

خلاصة المقال

ثغرات سماعات البلوتوث ليست مجرد خلل بسيط، بل تمثل تهديدًا حقيقيًا للخصوصية، حتى لو لم تكن مستخدمًا تقنيًا. يكفي أن تستخدم سماعة من Sony أو JBL لتكون ضمن قائمة الأجهزة المعرضة للهجوم دون علمك.

حتى الآن، لا توجد طريقة فورية للحماية سوى متابعة التحديثات الرسمية واتخاذ إجراءات احترازية مؤقتة. أما الشركات، فالمطلوب منها اليوم أن تتحمل مسؤولياتها تجاه ملايين المستخدمين حول العالم قبل أن تتحول السماعات من وسيلة راحة… إلى أداة تجسس.

Views: 0

اخر المستجدات

مقالات ذات صلة

XChat الجديد من إيلون ماسك: هل سينهي هيمنة واتساب وتيليغرام؟

في وقت يشهد العالم ثورة متسارعة في عالم الذكاء الاصطناعي والتطبيقات المتكاملة، فاجأنا إيلون ماسك بإعلانه عن ميزة جديدة تحمل اسم XChat من إيلون...

جيتكس أوروبا 2025: هل تكون برلين بوابة العرب نحو ثورة التكنولوجيا؟

في وقتٍ تبحث فيه أوروبا عن ريادة جديدة في سباق الابتكار الرقمي، يتصدر جيتكس أوروبا 2025 المشهد كمحطة محورية تجمع بين الشرق والغرب، وتفتح...

WikiTok: منصة تغير مفهوم استكشاف المعرفة بأسلوب TikTok

ما هي منصة WikiTok ولماذا أثارت هذا الاهتمام؟ في عالمٍ تغزوه خوارزميات التخصيص التي تحدد ما نقرأه ونراه، تأتي منصة WikiTok كبديل ثوري يغير طريقة...

Computex 2025: أقوى مؤتمر تقني في العالم يكشف مستقبل الذكاء الاصطناعي والمعالجات

هل تتساءل كيف سيبدو شكل المستقبل في ظل تطور الذكاء الاصطناعي والحوسبة المتقدمة؟ مؤتمر Computex 2025 لم يترك لنا مجالًا للخيال فقط، بل قدّم...
WordPress Cookie Plugin by Real Cookie Banner