ثغرة خطيرة في Google Fast Pair تهدد خصوصية المستخدمين وتطال 17 طرازًا من أجهزة الصوت المعتمدة

كشف تقرير أمني حديث عن وجود ثغرة خطيرة في تقنية Google Fast Pair، تؤثر على ما لا يقل عن 17 طرازًا من سماعات الرأس ومكبرات الصوت المعتمدة رسميًا، ما قد يعرّض المستخدمين لخطر التجسس وتتبع الموقع، طالما كان المهاجم ضمن نطاق اتصال البلوتوث.
وتُعد Google Fast Pair ميزة طورتها جوجل لتسهيل وتسريع عملية توصيل أجهزة البلوتوث—مثل سماعات الرأس ومكبرات الصوت والساعات الذكية—بهواتف أندرويد، دون الحاجة إلى خطوات إعداد معقدة.
كيف تعمل الثغرة؟
أطلق باحثون من جامعة لوفين الكاثوليكية في بلجيكا على هذه الثغرة اسم WhisperPair، موضحين أنها ناتجة عن تطبيق غير دقيق لمعيار Fast Pair من قِبل بعض الشركات المصنّعة.
وبحسب التصميم الأساسي، يجب أن تسمح Fast Pair بالاتصال فقط عندما يكون الجهاز في وضع الاقتران، إلا أن الخلل المكتشف يتيح إمكانية الاقتران حتى بعد اكتمال العملية، ما يفتح الباب أمام الاستغلال.
وأوضح الباحثون أن المهاجم يستطيع خلال أقل من 15 ثانية—إذا كان قريبًا بما يكفي—تشغيل ميكروفون السماعة للاستماع إلى الأصوات المحيطة، وحقن مقاطع صوتية داخل الجهاز، إضافة إلى تتبع موقع المستخدم عبر ربط الجهاز بحساب جوجل واستخدام أدوات التتبع المرتبطة به.
رد جوجل والشركات المصنّعة
من جهتها، أكدت جوجل أنها أبلغت شركاءها بالحلول الموصى بها منذ شهر سبتمبر الماضي، مشيرة إلى أنها لم ترصد أي استغلال فعلي للثغرة خارج بيئة المختبر. كما أوضحت أن المشكلة تم إصلاحها بالفعل في سماعات Pixel Buds المتأثرة.
وتشمل الأجهزة المتأثرة منتجات من عدة شركات حاصلة على اعتماد Fast Pair، من بينها: سوني، جابرا، JBL، مارشال، شاومي، Nothing، ون بلس، ساوندكور، لوجيتك، وجوجل. وأكدت بعض الشركات، مثل OnePlus، أنها بدأت بإجراء تحقيقات داخلية للتعامل مع الأمر.







