ثغرة WhisperPair تسمح باختراق سماعات Bluetooth والتجسس على المستخدمين
كشف باحثون في الأمن السيبراني عن ثغرة خطيرة تُعرف باسم WhisperPair تسمح للمهاجمين بالوصول إلى أجهزة الصوت التي تعمل عبر Bluetooth دون إذن المستخدم. تؤثر هذه الثغرة على مئات الملايين من الأجهزة التي تدعم ميزة Google Fast Pair وتتيح للمهاجمين التنصت على الصوت أو تتبع المستخدمين أو التحكم في السماعات عن بعد.
تعتمد المشكلة على خلل في طريقة تنفيذ ميزة Fast Pair في العديد من الأجهزة. هذه الميزة صممت أساسًا لتسهيل توصيل السماعات بالهاتف بسرعة عبر Bluetooth دون خطوات معقدة. لكن الباحثين اكتشفوا أن بعض الأجهزة تقبل طلبات الاقتران حتى عندما لا تكون في وضع pairing mode وهو ما يسمح للمهاجم ببدء اتصال Bluetooth دون موافقة المستخدم.
يسمح هذا الخلل لأي مهاجم قريب ضمن نطاق يقارب 15 مترًا بالاقتران بالسماعات أو الأجهزة الصوتية الخاصة بالضحية. بعد نجاح الاتصال يمكن للمهاجم التحكم الكامل في الجهاز مثل تشغيل الصوت أو تغيير مستوى الصوت أو حتى استخدام الميكروفون للتنصت على المحيط. كما يمكن استخدام اتصال Bluetooth لتتبع موقع المستخدم نسبيًا عبر الإشارات اللاسلكية.
اكتشف الثغرة فريق أبحاث الأمن السيبراني COSIC في جامعة KU Leuven في بلجيكا خلال عام 2025 وأبلغوا شركة Google بالمشكلة في أغسطس من نفس العام. حصل الباحثون على مكافأة قدرها 15000 دولار ضمن برنامج Bug Bounty الخاص بالشركة وتم تأجيل نشر تفاصيل الثغرة لمدة 150 يومًا لمنح الشركات المصنعة وقتًا لإصدار تحديثات أمنية.
تشمل الأجهزة المتأثرة سماعات من علامات تجارية عديدة مثل Sony وJBL وBose وJabra وMarshall وXiaomi وOnePlus وBeats وAudio-Technica وSoundcore وغيرها من الشركات التي تستخدم تقنية Google Fast Pair. ورغم ذلك لا يعني وجود الميزة أن الجهاز مصاب بالثغرة لأن المشكلة تعتمد على طريقة تنفيذ الميزة داخل الجهاز نفسه.
تشير تقارير الأمن السيبراني إلى أن بعض الأجهزة قد تظل معرضة للخطر إذا لم يحصل المستخدم على تحديث Firmware من الشركة المصنعة. لذلك ينصح الخبراء بتحديث البرامج الداخلية للأجهزة الصوتية باستمرار لأن تحديثات Firmware غالبًا ما تحتوي على إصلاحات أمنية تمنع استغلال مثل هذه الثغرات في بروتوكول Bluetooth.










