باحثون يعثرون على ثغرة خطيرة بشرائح البلوتوث يمكن استغلالها في اختراق الأجهزة

كشف ثغرة أمنية خطيرة في شرائح بلوتوث “إي إس بي32” تهدد ملايين الأجهزة حول العالم

كشف باحثون في مجال الأمن السيبراني من شركة “تارلوجيك” (Tarlogic) عن ثغرة أمنية خطيرة في شرائح البلوتوث المستخدمة في ملايين الأجهزة حول العالم، مما يتيح للقراصنة إمكانية الوصول إلى البيانات الشخصية للمستخدمين دون إذن. تم الكشف عن هذه الثغرة في تقرير نشره موقع “ماشبل”، وهي تهدد الأجهزة التي تستخدم شريحة البلوتوث “إي إس بي32” (ESP32) المصنعة من قبل شركة “إسبريسف” (Espressif) الصينية.

كيف يمكن استغلال الثغرة؟

تتيح الثغرة الأمنية للمهاجمين تنفيذ هجوم انتحال جهاز موثوق، مما يمكّنهم من الاتصال بأجهزة مثل الهواتف الذكية، الحواسيب، والأجهزة المنزلية الذكية، وبالتالي الوصول إلى البيانات المخزنة عليها. وبالإضافة إلى ذلك، يمكن للقراصنة استغلال الثغرة للاتصال بالجهاز بالكامل، مما يسمح بالتجسس على المستخدمين.

معلومات عن شريحة “إي إس بي32”

تعد شريحة “إي إس بي32” من بين الشرائح الأكثر استخداماً في الأجهزة الذكية، حيث تدعم الاتصال بكل من شبكة البلوتوث والواي فاي. وفقاً لشركة “إسبريسف”، تم بيع مليار وحدة من هذه الشريحة عالمياً في عام 2023، وتُستخدم في ملايين الأجهزة، بما في ذلك الأجهزة المنزلية الذكية، نظراً لتكلفتها المنخفضة التي تبلغ حوالي دولارين فقط لكل وحدة.

الثغرة في الشريحة والتهديدات المترتبة عليها

بحسب باحثي “تارلوجيك”، تكمن الثغرة في أمر مخفي ضمن الشفرة البرمجية لشريحة “إي إس بي32” يمكن للقراصنة استغلاله لتنفيذ هجمات انتحال جهاز والتمكن من الوصول إلى الأجهزة الحساسة مثل الهواتف المحمولة، الحواسيب، الأقفال الذكية، وحتى المعدات الطبية. هذه الثغرة تمكّن المهاجمين من تجاوز تدقيق التعليمات البرمجية التي تُستخدم عادةً لحماية الأجهزة.

أداة جديدة لاكتشاف الثغرات

تمكن فريق “تارلوجيك” من تطوير أداة جديدة لتحليل برنامج تشغيل البلوتوث، التي ساعدت في اكتشاف 29 وظيفة مخفية ضمن الشريحة يمكن استغلالها في الهجمات. هذه الوظائف يمكن أن تُستخدم للتمويه والانتحال، مما يعزز قدرة المهاجمين على اختراق الأجهزة والوصول إلى بيانات المستخدمين.

خاتمة

تعتبر هذه الثغرة الأمنية في شرائح “إي إس بي32” تهديدًا خطيرًا على الأمن السيبراني، خصوصًا أن الشريحة تُستخدم في عدد هائل من الأجهزة الذكية حول العالم. ويُنصح المستخدمون والمطورون باتخاذ الاحتياطات اللازمة والتأكد من تحديث أنظمة أجهزتهم للحد من المخاطر المحتملة.


المصادر:

  • تقرير موقع “ماشبل”
  • تقرير شركة “تارلوجيك” للأمن السيبراني
  • بيانات شركة “إسبريسف”