• به نقل از خبرگزاری صحت خبر و اطلاعاتی که از دیجیاتو منتشر شده، محققان اعلام کرده‌اند که این آسیب‌پذیری‌ها به هکرها این امکان را می‌دهد که مکالمات کاربران را شنود کنند و به داده‌های حساسی مثل تاریخچه تماس‌ها و لیست مخاطبین دست یابند.

    بر بنیاد گزارش BleepingComputer، این آسیب‌پذیری‌ها در جریان کنفرانس امنیتی TROOPERS در آلمان توسط شرکت امنیت سایبری ERNW افشا شده‌اند. گروه تحقیقاتی این شرکت تاکید می‌کند که هرچند سوءاستفاده از این نقص‌ها نیاز به دانش فنی بالا و نزدیکی فیزیکی دارد، اما هنوز هم می‌توانند سناریوهای خطرناکی برای کاربران ایجاد کنند.

    این نقص‌ها با شناسه‌های CVE-۲۰۲۵-۲۰۷۰۰، CVE-۲۰۲۵-۲۰۷۰۱ و CVE-۲۰۲۵-۲۰۷۰۲ شناسایی شده‌اند و به مهاجمان این امکان را می‌دهند که کنترل دستگاه صوتی آسیب‌پذیر را به دست گیرند و در برخی موارد به تاریخچه تماس‌ها و مخاطبین دست پیدا کنند.

    محققان ERNW اعلام کرده‌اند که با بهره‌برداری از یکی از این آسیب‌پذیری‌ها، موفق به دسترسی به محتوای در حال پخش از هدفون کاربر شده‌اند که تصویر فوق این واقعیت را نشان می‌دهد.

    بین برندهایی که محصولات آنها تحت تأثیر این آسیب‌پذیری‌ها قرار گرفته‌اند، نام‌های شناخته‌شده‌ای مانند سونی، Jabra و JBL وجود دارند. محصولات برخی برندهای دیگر همچون Bose، MoerLabs، Beyerdynamic و Marshall نیز در این شرایط قرار دارند.

    محققان توانسته‌اند با استخراج کلید اتصال بلوتوث از حافظه دستگاه، تماس‌هایی با شماره دلخواه برقرار کنند و صدای محیط اطراف گوشی را شنود کنند. به گفته ERNW، در مواردی حتی امکان بازنویسی فریمور دستگاه و اجرای کدهای مخرب از راه دور نیز وجود دارد که این موضوع می‌تواند به تولید بدافزارهایی با قابلیت گسترش بین دستگاه‌ها منجر گردد.

    البته راه‌اندازی این نوع حملات در ابعاد وسیع با محدودیت‌هایی همچون نیاز به نزدیکی فیزیکی و دانش فنی بالا همراه است. پژوهشگران می‌گویند این حملات بیشتر به منظور هدف قرار دادن افراد تاثیرگذار نظیر خبرنگاران، فعالان، دیپلمات‌ها و افرادی که در صنایع حساس فعالیت دارند، به کار می‌روند.

    هرچند این آسیب‌پذیری‌ها از نظر فنی جدی هستند، طبق تحقیقات PCWorld تا به حال هیچ نشانه‌ای از سوءاستفاده گسترده از آنها در دنیای واقعی مشاهده نشده است.

    شرکت Airoha هم‌اکنون نسخه جدیدی از کیت توسعه نرم‌افزاری (SDK) خود را ارائه داده که شامل اصلاحیه‌های امنیتی لازم است، اما طبق بررسی رسانه آلمانی Heise، به‌روزرسانی فریمور برای نیمی از دستگاه‌های آسیب‌پذیر پیش از ۲۷ مه (قبل از عرضه SDK جدید) منتشر شده و هنوز مشخص نیست که آیا این آپدیت‌ها شامل اصلاحات موردنظر هستند یا خیر.

    میانگین امتیازات ۵ از ۵
    از مجموع ۱ رای

    دیدگاهتان را بنویسید

    لطفا نظر خود را وارد کنید
    لطفا نام خود را اینجا وارد کنید