صممت جوجل بروتوكول لاسلكي سريع الزوج لتمكين اتصالات مريحة للغاية. بشكل أساسي، فهو يتيح للمستخدمين توصيل أجهزتهم التي تعمل بتقنية Bluetooth على كل من أجهزة Android وChrome OS بنقرة واحدة. ومع ذلك، اكتشفت مجموعة من الباحثين أن البروتوكول يمكن أن يسمح للمتسللين بالاتصال بمئات الملايين من سماعات الأذن وسماعات الرأس ومكبرات الصوت، مما يسمح للأفراد الضارين باستخدام Fast Pair للتحكم في مكبرات الصوت والميكروفونات أو حتى تتبع موقع شخص ما (اعتمادًا على الجهاز)، حتى لو لم يكن من مستخدمي Android.
ما هي التسوية؟
تم اكتشاف هذا الحل الوسط من قبل باحثين أمنيين في جامعة KU Leuven لأمن الكمبيوتر والتشفير الصناعي في بلجيكا. ستسمح تقنية القرصنة الخاصة بالباحثين، والتي يطلق عليها اسم WhisperPair، لأي شخص داخل نطاق البلوتوث (حوالي 50 قدمًا في الاختبار) بالاقتران بصمت مع الملحقات الصوتية واختطافها.
وفق سلكي, وكشفت المجموعة عن العثور على مجموعة من الثغرات الأمنية في 17 ملحقًا صوتيًا تستخدم تقنية Fast Pair من Google. يتم بيع الأجهزة بواسطة Sony وJabra وJBL وMarshall وXiaomi وNothing وOnePlus وSoundcore وLogitech وحتى Google.
قد تسمح بعض الملحقات للمتسللين “بالسيطرة” أو تعطيل كل ما يتم تشغيله عبر سماعات الرأس وتشغيل الصوت الخاص بهم بأي مستوى صوت يختارونه. تتمتع الأجهزة التي تبيعها كل من Google وSony بإمكانية الوصول إلى Google Find Hub، والذي يمكن استغلاله.
لكن الخبر السار هو أن معظم الشركات التي لديها منتجات مستغلة تعمل بنشاط على إصلاح هذه المشكلة. أ وأكد المتحدث باسم جوجل النتائج التي توصل إليها Whisperpair سلكي ويقال إنه لم ير أي دليل على الاستغلال في الخارجإعداد المختبر. وأشار عملاق التكنولوجيا إلى أنه دفع أيضًا بإصلاحات لكل من منتجاته الضعيفة وFind Hub، لكنه اكتشف تجاوزًا للتصحيح وكان لا يزال قادرًا على تتبع الجهاز باستخدام Find Hub.
أصدرت Xiaomi وJBL أيضًا بيانات مماثلة، حيث قال كلاهما إنهما يعملان مع Google لمعالجة الاستغلال وإصدار تحديثات عبر الهواء. وقالت Jabra وLogitech إنهما أصدرتا أو هما بصدد إصدار تصحيحات للثغرة الأمنية، وأشارت OnePlus إلى أنها تبحث في المشكلة. لم يتحدث كل من Marshall وNothing وSony عن الثغرة الأمنية حتى الآن.
أفضل إجراء هو التحقق من وجود تحديثات لأي من أجهزتك التي تستخدم Fast Pair.
تنويه من موقع “yalebnan.org”:
تم جلب هذا المحتوى بشكل آلي من المصدر:
www.androidpolice.com
بتاريخ: 2026-01-15 18:51:00.
الآراء والمعلومات الواردة في هذا المقال لا تعبر بالضرورة عن رأي موقع “yalebnan.org”، والمسؤولية الكاملة تقع على عاتق المصدر الأصلي.
ملاحظة: قد يتم استخدام الترجمة الآلية في بعض الأحيان لتوفير هذا المحتوى.
