ثغرات في Apache NimBLE تفتح الباب لانتحال الأجهزة والتنصت على اتصالات البلوتوث

تحديثات عاجلة لمواجهة عيوب أمنية في مكدس "بلوتوث 5.4" تهدد أجهزة إنترنت الأشياء والأنظمة المدمجة بهجمات قريبة المدى.

ثغرات في Apache NimBLE تفتح الباب لانتحال الأجهزة والتنصت على اتصالات البلوتوث
ثغرات في Apache NimBLE تفتح الباب لانتحال الأجهزة والتنصت على اتصالات البلوتوث

أصدرت مؤسسة أباتشي للبرمجيات (ASF) تحديثات أمنية طارئة لمعالجة 4 ثغرات أمنية في مكدس برمجيات Apache NimBLE، وهو المحرك مفتوح المصدر لتقنية Bluetooth 5.4 المستخدم على نطاق واسع في بيئات إنترنت الأشياء (IoT) والأنظمة المدمجة. وتأتي أهمية هذا التحديث من كون NimBLE المكون الأساسي الذي يعتمد عليه المطورون كبديل للبرمجيات المملوكة على شرائح Nordic، ما يجعل أي خلل فيه ذا أثر واسع على أمن الأجهزة القريبة.

تتيح الثغرات المكتشفة للمهاجمين تنفيذ عمليات انتحال للهوية أو التنصت على الاتصالات التي يفترض أنها مشفرة، شريطة تواجد المهاجم ضمن نطاق البلوتوث الخاص بالجهاز الضحية.

انتحال صفة الأجهزة الموثوقة

تعتبر الثغرة المسجلة تحت المعرف CVE-2025-62235 هي الأخطر في هذه الحزمة، وقد صنفت بدرجة “هام”. تكمن المشكلة في تعامل المكدس بشكل غير صحيح مع طلبات الأمن (SMP Security Request).

في السيناريو الهجومي، يمكن للمخترق إرسال رسالة طلب أمن مصممة بعناية تدفع الجهاز الضحية إلى إسقاط الرابط الموثوق القائم مع الأجهزة الحقيقية، وإعادة الاقتران مع جهاز المهاجم.يسمح هذا الخلل للمهاجم بمحاكاة طرف موثوق، مثل لوحة مفاتيح أو سماعة رأس، ومن ثم الوصول غير المصرح به إلى النظام المضيف والتحكم فيه أو سرقة البيانات المدخلة عبره.

التنصت الصامت على البيانات

الثغرة الثانية ذات الأهمية العالية هي CVE-2025-52435، وتتعلق بخلل في معالجة الأخطاء داخل إجراء إيقاف التشفير المؤقت على مستوى المتحكم.

وفقاً للتحليل التقني، فإن استئناف الاتصال بعد إيقافه مؤقتاً قد يترك الجلسة في حالة غير مشفرة بسبب التعامل الخاطئ مع استجابات الأخطاء. يتيح هذا الأمر لأي مهاجم قريب مراقبة وتبادل البيانات الحساسة دون أن يلاحظ المستخدم أي تدهور في مستوى الحماية، حيث يظهر الاتصال ظاهرياً وكأنه لا يزال آمناً.

عيوب برمجية تؤدي إلى تعطل الأنظمة

شمل التحديث أيضاً معالجة ثغرتين أخريين صنفتا بدرجة خطورة منخفضة، لكنهما تؤثران على استقرار النظام:

  1. CVE-2025-53477: وتتعلق بخلل في الذاكرة (NULL Pointer Dereference) في طبقة Host HCI، ما قد يؤدي إلى تعطل الجهاز بالكامل في حال تواصله مع متحكم بلوتوث مزيف أو معطوب.
  2. CVE-2025-53470: وتتصل بمشكلة كتابة وقراءة خارج الحدود في برنامج تشغيل HCI H4، حيث يمكن للأحداث المشوهة أن تسبب عمليات ذاكرة غير صحيحة تؤدي إلى عدم استقرار الأنظمة المدمجة.

التوصيات

أوضحت بيانات Apache Mynewt أن هذه الثغرات تطال جميع إصدارات NimBLE حتى النسخة 1.8.0. وقد تم دمج كافة الإصلاحات في الإصدار الجديد NimBLE 1.9.0، والذي صدر ضمن حزمة Apache Mynewt 1.14.0.

وحث الخبراء المطورين والمصنعين الذين يدمجون هذا المكدس في منتجاتهم الذكية على ضرورة ترقية سلاسل الإمداد البرمجية لديهم فوراً. إن تأخير التحديث يعني بقاء فجوات أمنية تمس مصادقة الأجهزة وخصوصية البيانات المنقولة، في وقت تتصاعد فيه الهجمات السيبرانية التي تستهدف البروتوكولات اللاسلكية قريبة المدى.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top