Fast Pair تحت المجهر: ثغرة خطيرة تعرّض السماعات للاختراق خلال ثوانٍ
تكشف ثغرات WhisperPair كيف تحوّلت ميزة Fast Pair السلسة في أندرويد إلى خطر اقترانٍ وتجسّسٍ وتتبعٍ محتمل خلال ثوانٍ
فتح اكتشافٌ أمنيٌّ حديثٌ باباً واسعاً للقلق حول واحدةٍ من أكثر ميزات البلوتوث انتشاراً على أجهزة أندرويد، وهي Fast Pair من غوغل. وكشف باحثون من جامعة KU Leuven، عبر سلسلة اختباراتٍ دقيقةٍ، عن مجموعة ثغراتٍ أطلقوا عليها اسم WhisperPair، وأظهروا أنّ سمّاعات الرّأس وسمّاعات الأذن ومكبّرات الصّوت المتوافقة مع Fast Pair قد تتعرّض لاقترانٍ غير مصرّحٍ به أو لاستغلالاتٍ تؤدّي إلى التّجسّس أو التّتبّع، وكلّ ذٰلك خلال زمنٍ قصيرٍ وضمن نطاق البلوتوث. وهٰكذا، انتقل النّقاش من ميزةٍ تسهّل الاستخدام إلى خطرٍ أمنيٍّ محتملٍ واسع التّأثير.
ما هي Fast Pair ولماذا تستخدمها ملايين الأجهزة؟
قدّمت غوغل Fast Pair بهدف تبسيط عمليّة اقتران ملحقات البلوتوث، مثل السّمّاعات، بهواتف أندرويد عبر خطوةٍ سريعةٍ تشبه «النّقرة الواحدة». وإلى جانب ذٰلك، أضافت الشّركة مزايا أخرى، أبرزها ربط الملحق بالحساب، وتسهيل إعادة الاتّصال، ودعم العثور على الأجهزة عبر منظومة التّتبّع الّتي تطوّرت لاحقاً إلى Find Hub. ونتيجةً لهٰذه السّلاسة، ارتفع اعتماد الميزة لدى شركاتٍ كثيرةٍ، لأنّها تقلّل احتكاك الإعداد للمستخدم. غير أنّ هٰذه السّهولة نفسها رفعت، في المقابل، حسّاسيّة أيّ خطأٍ تصميميٍّ أو تطبيقٍ غير منضبطٍ للمعيار، خصوصاً عندما يعتمد عليها على نطاقٍ واسعٍ.
WhisperPair: ماذا اكتشف الباحثون بالضبط؟
أعلن فريق KU Leuven (COSIC/DistriNet) أنّ اعتماد فلسفة «قابليّة الاستخدام أوّلاً» في Fast Pair، إلى جانب أخطاءٍ شائعةٍ في تطبيق الميزة لدى بعض المصنّعين، فتح الباب أمام ثغراتٍ أمنيّةٍ وخصوصيّةٍ قد تمسّ مئات الملايين من الملحقات الصّوتيّة. وبيّن الباحثون أنّ الهجمات الّتي برهنوا عليها قد تسمح، ضمن سيناريوهاتٍ محدّدةٍ، باختطاف عمليّة الاقتران أو بإنشاء اقترانٍ ثانٍ غير ملحوظٍ، ثمّ استغلال ذٰلك للتّنصّت أو حقن الصّوت أو حتّى التّتبّع عبر منظومة غوغل نفسها.
ولأنّ الحديث هنا لا يدور حول ثغرةٍ واحدةٍ بسيطةٍ، بل حول مجموعة هجماتٍ مترابطةٍ، ركّزت التّقارير على خطورتها العمليّة. إذ يكفي في بعض الحالات اقتراب المهاجم من الضّحيّة ضمن مدى البلوتوث لبدء الاستغلال خلال ثوانٍ، خصوصاً في ظلّ محدوديّة إشارات التّحذير أو غيابها عن المستخدم.
لماذا وصفت الثغرة بأنها تعمل «خلال ثوان»؟
أبرزت التّغطيات التّقنيّة أنّ الباحثين أثبتوا قابليّة تنفيذ سيناريوهات الاختطاف بسرعةٍ لافتةٍ، لأنّ مسار «الاقتران السّلس» صمّم أساساً لتقليل التّدخّل البشريّ إلى الحدّ الأدنى. وعندما تتضافر هٰذه السّلاسة مع ثغرةٍ منطقيّةٍ أو تطبيقٍ غير صارمٍ لدى بعض الأجهزة، يصبح الزّمن المطلوب للاستغلال قصيراً جدّاً مقارنةً بآليّات بلوتوث تقليديّةٍ تتطلّب عادةً ضغط أزرارٍ أو تأكيداتٍ واضحةٍ من المستخدم.
ما المخاطر الواقعية على المستخدمين؟
تمحورت المخاطر الّتي ناقشتها المصادر حول عدّة محاور رئيسيّةٍ، تختلف حدّتها بحسب موديل الجهاز، وإصدار البرمجيّة الثّابتة (Firmware)، وطريقة الاستخدام اليوميّة.
- قد ينجح المهاجم في إنشاء اقترانٍ خفيٍّ أو ثانويٍّ مع بعض الملحقات المتأثّرة، ما يتيح تشغيل صوتٍ غير مرغوبٍ فيه أو العبث باتّصال الصّوت نفسه. وتتعاظم خطورة هٰذا السّيناريو عندما لا يلاحظ المستخدم أيّ مطالبةٍ واضحةٍ أو تنبيهٍ مباشرٍ.
- حذّرت تقارير من أنّ بعض الحالات قد تفتح باباً للتّنصّت عبر الميكروفون أو لإساءة استخدامه، تبعاً لقدرات الملحق وطريقة تطبيقه لمسارات الاتّصال. ولا يعني ذٰلك أنّ كلّ سمّاعةٍ ستتحوّل تلقائيّاً إلى «جهاز تجسّسٍ»، إلّا أنّ الخطر يبقى قائماً في الأجهزة الّتي تسمح بسلوكيّاتٍ غير مصرّحٍ بها بعد الاقتران.
- برز سيناريو التّتبّع عبر منظومة Find Hub بوصفه الأخطر. فقد أشارت تقارير إلى أنّ بعض الأجهزة قد تسجّل ضمن حساب غوغل للمهاجم في ظروفٍ معيّنةٍ، ما يتيح استخدام شبكة التّتبّع لتحديد موقع الملحق، حتّى لو لم يستخدم الضّحيّة خدمات غوغل أصلاً.
- لفتت التّغطيات إلى أنّ المخاطر قد تصبح أشدّ عندما لا يربط المستخدم الملحق بحساب غوغل، وهو سيناريو شائعٌ عند استخدام السّمّاعات مع iPhone مثلاً. وهنا، قد يحسم «إثبات الملكيّة» لأوّل جهاز أندرويد ينجح في الاقتران ضمن شروطٍ معيّنةٍ، ما يفتح الباب أمام إساءة التّسجيل والتّتبّع.
هل أصدرت غوغل إصلاحاً وما الذي بقي عالقاً؟
أقرّت تقارير بأنّ غوغل تعاونت مع الباحثين وأصدرت تحسيناتٍ وإصلاحاتٍ، كما حدّثت أدوات التّحقّق ومتطلّبات الاعتماد المرتبطة بالمنظومة. غير أنّ المشكلة العمليّة، كما لخّصتها المصادر، تكمن في أنّ كثيراً من المستخدمين يحتاجون إلى تحديث Firmware الخاصّ بالسّمّاعة نفسها عبر تطبيق الشّركة المصنّعة، لأنّ تعطيل Fast Pair وحده لا يكفي. وإلى جانب ذٰلك، كشفت الاختبارات عن محاولات التفافٍ على بعض الإصلاحات الأوّليّة، ما زاد من تعقيد المشهد.
وتداولت بعض التّغطيات أيضاً رقماً تعريفيّاً للثّغرة ضمن نظام CVE، مثل CVE-2025-36911، في مؤشّرٍ على الجدّيّة الّتي تعامل بها المجتمع الأمنيّ مع القضيّة.
كيف تحمي نفسك دون الخوض في تفاصيل استغلال ضارة؟
يمكن تقليل المخاطر عمليّاً عبر خطواتٍ دفاعيّةٍ بسيطةٍ. في مقدّمتها، تحديث Firmware للسّمّاعات أو المكبّرات فور توفّر تحديثٍ أمنيٍّ عبر تطبيق الشّركة المصنّعة، لأنّ كثيراً من المعالجات تأتي من جهة المصنّع لا من الهاتف نفسه. كذٰلك، ينصح بتجنّب ترك السّمّاعات في وضع «جاهزٍ للاقتران» في الأمكنة العامّة، وإغلاقها أو وضعها في العلبة عند عدم الاستخدام. كما يفيد مراقبة أيّ سلوكٍ غير معتادٍ، مثل أصواتٍ مفاجئةٍ أو انقطاعاتٍ غريبةٍ، وإعادة الاقتران بعد التّحديث عند الحاجة، إضافةً إلى التّحقّق من الأدلّة الإرشاديّة الّتي نشرها الباحثون لمعرفة ما إذا كان الموديل المستخدم ضمن الأجهزة المتأثّرة.
أمّا على مستوى الشّركات المصنّعة، فقد فرضت هٰذه الثّغرة درساً واضحاً: لا يكفي الالتزام الشّكليّ بالميزة، بل يجب فرض الضّمانات الأمنيّة داخل البروتوكول نفسه، مع اختبارات تحقّقٍ صارمةٍ قبل طرح التّحديثات. إذ إنّ تباين سياسات تحديث Firmware يخلق فجوةً دائمةً، حتّى بعد صدور إصلاحاتٍ من غوغل.
الخلاصة
وضع كشف WhisperPair ميزة Fast Pair تحت المجهر، وأظهر أنّ سهولة الاقتران قد تتحوّل إلى ثغرةٍ واسعة التّأثير عندما يضعف التّحقّق أو يختلف تطبيق المعيار بين الشّركات. وأثبتت الحادثة أنّ الخطر لن يختفي بإيقاف خيارٍ في الهاتف فقط، بل سيغلق فعليّاً عندما تثبّت تحديثات Firmware المناسبة من الشّركات المصنّعة، وتشدّد متطلّبات الاعتماد والاختبار على مستوى المنظومة بأكملها.
شاهد أيضاً: ظاهرة إعادة سماعات أبل الجديدة Vision Pro
-
الأسئلة الشائعة
- هل يمكن استغلال ثغرة Fast Pair عن بُعد بدون القرب من الضحية؟ لا، لا يمكن تنفيذ الاستغلال عن بُعد عبر الإنترنت. تتطلب الثغرة وجود المهاجم ضمن نطاق البلوتوث القريب من الجهاز، لكن ذلك لا يقلل من خطورتها في الأماكن العامة المزدحمة مثل المقاهي والمطارات.
- هل يؤثر تعطيل البلوتوث في الهاتف على الحماية من الثغرة؟ نعم، يقلل تعطيل البلوتوث من فرص الاستغلال بشكل كبير، لكنه لا يُعد حلاً عملياً دائماً. تتحقق الحماية الحقيقية عبر تحديث Firmware الخاص بالسماعات نفسها، وليس الهاتف فقط.