خبراء بلجيكيون يكتشفون ثغرات حرجة في خاصية جوجل "زوج سريع" لبلوتوث

2026 February 12 | مترجم من الإسبانية
Investigadores de ciberseguridad examinando un smartphone y auriculares Bluetooth, mostrando un diagrama de conexión vulnerable en una pantalla de ordenador.

خبراء بلجيكيون يكتشفون ثغرات حرجة في Google Fast Pair للبلوتوث

كشف فريق من المتخصصين في الأمن السيبراني من جامعة لوفان في بلجيكا عن مشكلات خطيرة في بروتوكول Google Fast Pair. هذا النظام، المصمم لربط أجهزة الصوت مع الهواتف بشكل فوري، يحتوي على ثغرات تعرض خصوصية المستخدم للخطر. 🎧

يمكن للمهاجم اعتراض المكالمات الهاتفية

يوضح الخبراء أن فرداً ضاراً، يتواجد في القرب الجسدي من الضحية، يمكنه استغلال هذه الثغرات. يتكون الطريقة في انتحال شخصية سماعات أو مكبر صوت شرعي، مما يخدع الهاتف الذكي لبدء عملية الربط. بمجرد إقامة هذا الاتصال المزيف، يمكن للمهاجم توجيه صوت المكالمات نحو معداته الخاصة، مما يتيح له الاستماع إلى المحادثات في الوقت الفعلي دون أن يلاحظ مالك الهاتف ذلك.

النقاط الرئيسية للثغرة:
  • يتطلب الهجوم أن يكون المهاجم قريباً من الهدف، ضمن نطاق البلوتوث.
  • يُعطي البروتوكول الأولوية للسرعة على فحوصات الأمان القوية.
  • لا يتلقى الضحية تنبيهاً واضحاً أثناء عملية الربط الضارة.
لا يتحقق النظام بشكل كافٍ وقوي من هوية الجهاز الذي يطلب الربط، مما يفتح نافذة لأن ينتحل جهاز ضار هوية جهاز موثوق.

جوهر المشكلة: مصادقة الأجهزة

تكمن العيب الرئيسي في كيفية مصادقة البروتوكول للأجهزة. يركز Fast Pair على تقديم الراحة واتصال فائق السرعة، لكن هذا النهج يضعف الآليات الأساسية لتأكيد هوية الجهاز المتصل. هذا يسمح للأجهزة غير المصرح بها بالظهور كموثوقة.

العواقب والوضع الحالي:
  • يمكن أن تكون ملايين السماعات ومكبرات الصوت التي تستخدم هذه التكنولوجيا متأثرة.
  • يعرف غوغل تقرير الباحثين ويطور بالفعل تصحيحات أمنية.
  • سيتم تنفيذ التصحيحات في تحديثات النظام المستقبلية.

تأمل حول الراحة مقابل الأمان

يبرز هذا الحالة خطر التضحية بـإجراءات الحماية لتحقيق تجربة مستخدم أسرع. في المرة القادمة التي تتصل فيها سماعاتك فوراً بجهاز، قد تكون إشارة تحذيرية. الحفاظ على اليقظة وتطبيق تحديثات البرمجيات أمر حاسم لحماية خصوصيتك السمعية. 🔒