ثغرة WhisperPair وتأثيرها
أظهر بحث فريق من جامعة KU Leuven ثغرة WhisperPair التي تصيب مئات الملايين من الملحقات الصوتية التي تعتمد بروتوكول Google Fast Pair. المشكلة تكمن في أن بعض الشركات لم تد↔ر تعليمات Google بشكل صحيح، فتظل الأجهزة في وضع الاقتران مفتوحة وتقبل طلبات اتصال جديدة، ما يجعلها عُرضة للتجسس الصوتي وتتبّع الموقع.
ماذا يمكن أن يفعل المهاجم عند الاقتران
بمجرد اقتران المهاجم بالجهاز، يمكنه حقن أصوات غريبة، تغيير مستويات الصوت، أو تفعيل الميكروفون في بعض الحالات. الأخطر من ذلك أن المهاجم قد يتمكن من تسجيل الملحق في حساب Find My Device الخاص به قبل أن يفعل المالك ذلك، فيتيح تتبّع الحركة عبر شبكة Find My العالمية التابعة لـ Google بشكل مستمر.
التحديات في سلاسل الإمداد والملحقات الرخيصة
تمثل WhisperPair تحديًا كبيرًا لسلاسل الإمداد في الأمن الرقمي بوجود كثير من الملحقات الرخيصة التي لا تمتلك آليات حديثة لتحديث البرنامج الثابت. حتى لو أصلحت Google البروتوكول، تظل ملايين الأجهزة في الأسواق عرضة للاختراق بسبب غياب ثقافة التحديث الأمني لدى المصنّعين.
مخاطر التتبع المادي عبر الشبكات السحابية
إمكانية تسجيل جهاز الضحية في حساب المهاجم على شبكة Find My Device يحوِّل الملحق إلى أداة تعقب مادي، وهو تهديد يخرج عن نطاق سرقة البيانات الرقمية إلى تعريض السلامة الشخصية للخطر. يستدعي ذلك تنظيمًا يفرض معايير أمنية صارمة على جميع الأجهزة التي تتصل بالهواتف عبر تقنيات الاقتران السريع.



