
ما خفي كان أعظم — حرب البلوتوث الصامتة : ثغرات تكسر الأمان وطرق الوقاية
قد يتحول البلوتوث إلى باب خلفي يستغله المخترقون في هذا المقال نعرض أبرز ثغرات البلوتوث في عام 2025 مع شرح نظري وعملي بالإضافة إلى خطوات واضحة لحمايتك من الاختراق الصامت

قبل البدا يجب ان لا تستهين بي الموضوع لان الموضع يختلف من وجهت نظر الشخص العادي ( الذي ليس له علاقة مباشرة بي عالم الامن السيبراني ) ووجهت نظر( الهكرز )
اولا :سوف نتعرف علي اهمية البلوتوث في حياتنا العملية:
البلوتوث صار جزءا لا يتجزا من يومنا العملي نستخدمه في سماعات الرأس أثناء المكالمات والاجتماعات وربطه بنظام السيارة لتشغيل المكالمات والملاحة وفي لوحات المفاتيح والماوس اللاسلكية في المكاتب وكذلك في الساعات الذكية واجهزة تتبع اللياقة. كما يستخدم في الطابعات اللاسلكية نقاط البيع المحمولة وأقفال الأبواب الذكية كل هذه أمثلة على كيفية انتشار البلوتوث داخل بيئات العمل والحياة اليومية
وعلي سبيل المثال تكمن أهمية البلوتوث في سهولة الاتصال والطاقة المنخفضة وسرعة التوصيل بدون أسلاك لكن هذه المزايا نفسها تجعل له سطح هجوم جذابا المهاجمون يستفيدون من البلوتوث لانه يوفر نقطة دخول مباشرة للأجهزة القريبة يمكنهم التجسس على مكالمات ومسجات (بطرق تحليلية) اعتراض نقل بيانات أو استغلال ثغرات في برامج الأجهزة للسيطرة على وظائفها — مثلا تعطيل قفل ذكي تعطيل نظام بلوحة مفاتيح في مكتب أو تشغيل مكبر صوت في اجتماع عن بعد في بيئات صناعية اختراق جهاز مستشعر قد يؤدي إلى تعطيل عمليات أو تسريب بيانات حساسة
لذالك كل جهاز بلوتوث في مكان عملك من السماعات إلى السيارات إلى حساسات المصنع ليس مجرد راحة بل هو نقطة أمان يجب إدارتها بعناية الوعي بهذه الاستخدامات والتهديدات يساعد المؤسسات والأفراد على اتخاذ خطوات حماية بسيطة وفعالة
وفيما يلي سوف نتعرف علي اهم واشرس هجمات البلوتوث لعام 2025 بشكل نظري وعملي
سوق نتناول الهجمات من الناحيه النظريه في الجوانب الاتيه (المفهوم-سطح الهجوم- الاثر -الدفاع (اي طريقةالحماية)-الادوات المستخدمه-امثله)
1- هجوم BlueBorne (هجوم الحمولة الزرقاء)
المفهوم: هو احداخطر الهجمات لانه لا يحتاج إلى (اقران) (Pairing) الجهاز او حتى جعله مرئيا يستغل ثغرات في تنفيذ بروتوكول البلوتوث عبر انظمة تشغيل مختلفة (WindowsLinux Android ios). يسمح للمهاجم بالتحكم الكامل في الجهاز وتنفيذ تعليمات خبيثة عليه
سطح الهجوم: hجهزة البلوتوث التي تحتوي على ثغرات في تنفيذ البروتوكول
الاثر: تمكين المهاجم من السيطرة على الجهاز، تنفيذ تعليمات خبيثة وسرقة بيانات حساسة
اشارات الكشف: سلوك غير طبيعي للجهاز مثل بطءالاداء او ظهور رسائل خطا غير معتادة
طريقة الحمايه: تحديث البرمجيات الثابتة (Firmware) تفعيل جدران الحماية واستخدام تطبيقات امان للكشف عن الأنشطة غير المعتادة
الاداه: مجموعة أدوات (BlueBorne المتوفرة على GitHub)
مثال : في أكتوبر 2025تم اكتشاف ثغرة في أجهزة البلوتوث تتيح تنفيذ هجوم (BlueBorne )على اجهزة تعمل بانظمة تشغيل مختلفة مما يعرض مليارات الأجهزة للخطر
2- هجوم BlueSmacking (الحرمان من الخدمة - DoS) :
المفهوم:هو هجوم حرمان من الخدمة يشبه هجوم الفيضان (Ping Flood) في شبكات الـ(IP )يتم إرسال حزم بيانات ضخمة (Ping) بحجم كبير جدا إلى جهاز البلوتوث المستهدف مما يؤدي إلى استنزاف موارده وتعطله عن استقبال الطلبات الشرعيةاو حتى تعطله كليا
سطح الهجوم: جميع اجهزة البلوتوث التي تدعم بروتوكول L2CAP
الاثر: تعطيل الجهاز المستهدف بشكل مؤقت او دائم
إشارات الكشف: انخفاض أداء الجهاز توقف مفاجي او ظهور رسائل خطأ متعلقة بالاتصال
طريقة الحماية : تحديث البرمجيات الثابتة (Firmware) تفعيل جدران الحماية واستخدام ادوات مراقبة الشبكة للكشف عن الأنشطة غير المعتادة
الأداة: ping (من خلال l2ping مع تحديد حجم كبير للحزمة)
مثال: في يوليو 2025 تم اكتشاف ثغرة في بروتوكول L2CAP تؤدي إلى استجابة غير كافية للتشفير مما يسهل تنفيذ هجمات DoS على الأجهزة الزكية
3- هجوم BlueSnarfing (سرقة البيانات):
المفهوم: يهدف هذا الهجوم إلى الوصول غير المصرح به وسرقة المعلومات من جهاز مستهدف (مثل الهاتف أو الحاسوب) يمكن للهاكر من خلاله سرقة بيانات حساسة مثل جهات( الاتصال-الرسائل الصور- الملفات- والمذكرات)
سطح الهجوم: اجهزة البلوتوث التي تكون في وضع اكتشاف (Discoverable) وتدعم بروتوكول OBEX
الاثر: سرقة بيانات حساسة قد تؤدي إلى انتهاك الخصوصية او استخدام البيانات في هجمات اجتماعية
اشارات الكشف: ظهور رسائل او نشاط غير معتاد على الجهاز
طريقة الحماية: ايقاف البلوتوث عند عدم الحاجةتفعيل وضع "غير مرئي" (Non-discoverable) واستخدام تطبيقات امان للكشف عن الاتصالات غير المصرح بها
الاداة: (bluesnarfer)
مثال: في سبتمبر 2025 حذرت الشرطة الوطنية الإسبانية من ازدياد هجمات BlueSnarfing عبر البلوتوث حيث يتمكن المهاجمون من الوصول إلى بيانات الهواتف المحمولة دون علم المستخدم
4-هجوم BlueJacking (إرسال رسائل غير مرغوب فيها):
المفهوم: ليس هجوماا تخريبيا بقدر ما هو إزعاجي يتضمن إرسال رسائل او بطاقات عمل (vCard) غير مرغوب فيها إلى أجهزة البلوتوث القريبة التي تكون في وضع "يمكن الاكتشاف" (Discoverable) يستغل ثغرة في بروتوكول (OBEX)
سطح الهجوم: اجهزة البلوتوث في وضع "اكتشاف" (Discoverable)
الاثر: ازعاج المستخدمين بتلقي رسائل غير مرغوب فيها وقد تستخدم هذه التقنية في حملات تسويقية غير مرغوب فيها
اشارات الكشف: تلقي رسائل غير متوقعة او غير معروفة على الجهاز
طريقة الحمايه : ايقاف البلوتوث عند عدم الحاجة تفعيل وضع "غير مرئي" (Non-discoverable) وعدم قبول رسائل من مصادر غير معروفة
الاداه:( ussp-push او bluesend)
مثال: في مايو 2025 تم استخدام هجمات BlueJacking في حملات تسويقية غير مرغوب فيها عبر البلوتوث مما أثار قلق المستخدمين بشأن الخصوصية
5-هجوم BIAS (Bluetooth Impersonation AttackS)
المفهوم: هذا هجوم حديث وخطير يستهدف آلية المصادقة (Authentication) في بروتوكول البلوتوث الكلاسيكي يسمح للمهاجم بانتحال هوية جهاز قد تم إقرانه مسبقا مع الضحيةدون الحاجة إلى معرفة مفتاح الارتباط (Link Key)مما يمكنه من الاتصال بالجهاز الضحية بشكل احتيالي
سطح الهجوم:اجهزة البلوتوث التي تستخدم الية المصادقة الضعيفة
الاثر: تمكين المهاجم من الاتصال بالجهاز الضحية، مما يعرض البيانات للخطر.
اشارات الكشف: محاولات اتصال غير مصرح بها او ظهوراجهزة غير معروفة في قائمة الاجهزة المتصلة
طريقة الحمايه: تحديث البرمجيات الثابتة (Firmware) تفعيل جدران الحماية واستخدام ادوات مراقبة الشبكة للكشف عن الانشطة غير المعتادة
الاداة: ادوات مخصصة تم تطويرها للبحث (مثل تلك الموجودة في InternalBlue framework)
مثال : في نوفمبر 2023 تم اكتشاف ثغرة في أجهزة MacBook تتيح تنفيذ هجوم BIAS مما يعرض الأجهزة للخطر
6-هجوم L2CAP Insufficient Aorizationuth (استغلال صلاحيات الـ L2CAP)
المفهوم: يستغل هذا الهجوم ضعفا في طبقة الـ L2CAP (Logical Link Control and Adaptation Protocol) في مكدس البلوتو. يمكن للمهاجم إرسال طلبات L2CAP خاصة إلى الجهاز المستهدف للوصول إلى خدمات لم يتم التصريح له بها مما قد يؤدي إلى تسريب معلومات او تنفيذ تعليمات
سطح الهجوم: اجهزة البلوتوث التي تحتوي على ثغرات في طبقة L2CAP
الاثر: تمكين المهاجم من الوصول إلى خدمات غير مصرح بها مما يعرض البيانات للخطر
اشارات الكشف: ظهور رسائل خطااو سلوك غير طبيعي عند محاولة الوصول إلى خدمات معينة
طريقة الحمايه: تحديث البرمجيات الثابتة (Firmware) تفعيل جدران الحمايةواستخدام أدوات مراقبة الشبكة للكشف عن الأنشطة غير المعتادة
الاداة: l2cap-packet (جزء من حزمة blueranger)
مثال : في مايو 2025 تم اكتشاف ثغرة في طبقة L2CAP تؤدي إلى استجابة غير كافية للتشفير مما يسهل تنفيذ هجمات DoS على الأجهزة الضعيفة GitHub
7- هجوم KNOB (Key Negotiation Of Bluetooth)
المفهوم : هجوم يستهدف تفاوض المفاتيح بين جهازين لاجبارهما على استخدام مفتاح تشفير ضعيف او قابل للكسر ما يسهل التنصت او التلاعب بالاتصال المشفر
سطح الهجوم : مرحلة تفاوض المعايير والتشفير اثناء الاقتران او إعادة الاتصال
الاثر : احتمال فك تشفير الاتصالات واعتراض البيانات او تعديلها
مؤشرات الكشف : مفاوضات اقتران تظهر استخدام معايير تشفير اقل من المتوقع او وجود اتصالات مشبوهة اثناء التفاوض
طريقة الحمايه : فرض سياسات تشفير قويه مراقبة جودة التفاوض وتحديثات عملية الاقتران
الاداة: ادوات مخصصة للبحث (مثل knobf)
مثال :( لا توجد حالة موثقة حصريا في 2024/2025):
ورقه البحثية الاصلية للـKNOB منشورة عام 2019 وتعد مرجعا اساسيا لفهم نقطة الضعف في تفاوض المفاتيح (لم يسجل حاله جديد من عام 2025/2024/2023 )
8- استخراج مفتاح الارتباط (Link Key Extraction) عبر ثغرات رقاقات البلوتوث
المفهوم : وجود ثغرات في رقاقات او موديلات بلوتوث تجارية قد تمكن مهاجما من استخراج مفاتيح الارتباط المستخدمة بالاقتران مما يتيح فك تشفير الاتصالات اللاحقة
سطح الهجوم : الثغرات المادية/البرمجية في رقاقة البلوتوثاو الـfirmware الخاص بها
الاثر: كشف المفاتيح يتيح مراقبة الجلسات- انتحال الهوية او إعادة استخدام الوصول لاحقا
مؤشرات الكشف: سلوك غير طبيعي بعد عمليات اعادة الاتصال وجود نمط استغلال متكرر يستهدف موديلات محددة
طريقة الحمايه : ادارة عهدات الموردين تحديثات firmware واختبارات سلامة للرقاقات قبل النشر
الاداة: مجموعة أدوات( BrakTooth)
مثال (ملاحظة):
المشروع البحثي BrakTooth كشف في سنوات سابقة عن سلسلة ثغرات في رقاقات شائعة وادى إلى CVEs وتصحيحات من الموردين هذه العائلة من الثغرات ما تزال تناقش ويوصى بالتحقق من تحديثات الموردين دوريا. مع ان الكشف الأساسي كان قبل 2024فإن ملاحظات المتابعة والإشعارات المستمرة من البائعين استمرت بعدها. CISA+1
(لذلكلا يوجد مثال حقيقي لعام 2024/2025 لان الحالات الحقيقيه الموثقة كانت اما أقدماو عبارة عن متابعات لموردين لكن اثر BrakTooth يظل مرجعيا ويستدعى اهتمانا مستمرا
9- اختراق PIN واستخراج مفاتيح الاتصال في اتصالات BLE (Bluetooth Low Energy)
المفهوم : هجمات مفهومية تستهدف عمليات اعادة الاتصال او مفاوضات المفاتيح في BLE لاستعادة مفاتيح طويلة المدى او تجاوز اليات المصادقة ما يتيح اعتراض او تعديل الاتصالات
سطح الهجوم : اليات المصادقة وإعادة الاتصال في بروتوكول BLE
الاثر : امكانية الاستماع إلى اتصالات منخفضة الطاقةاو التلاعب بها مما يضر بالخصوصية والوظائف الحساسة للاجهزة
مؤشرات الكشف : محاولات اقتران/ اعادة اقتران متكررةاو استخدام قنوات BLE لسلوكيات غير مالوفة
طريقة الحمايه : تقويةطرق المصادقة في BLE تقييداعادة الاقتران التلقائي ومراقبة نشاط BLE في البيئات الحساسة
الاداة : (btlejack ) .
مثال :ابحاث جديدة لعام 2025 تهتم بثغرات في اليات الاقتران التلقائي واعادة الاقتران — عمل نشر في 2025 (مثلا بحث بعنوان Stealtooth على ارشيف الارشيف(arXiv) يعرض هجوما يستغل حالات الاقتران الصامت التلقائي في اجهزة صوتية تجارية ما يسمح بالاستفادة من عمليات الاقتران دون وعي المستخدم هذا يمثل مثالا معاصرا في(2025) على مشكلات اعادة الاقتران/ الاقتران التلقائي في بيئات BLE/الأجهزة الصوتية. arXiv+1
10- تجميع المعلومات واستغلال الثغرات (الاستطلاع / الفهرسة) — Reconnaissance
المفهوم : مرحلة جمع المعلومات الاولية عن اجهزة البلوتوث النشطة في النطاق (عناوين MAC و أسماء الأجهزة و الخدمات المعروضة) لاختيار اهداف مناسبة لعمليات لاحقة
سطح الهجوم : طبقات الاعلان والاكتشاف في بروتوكول البلوتوث
الاثر: توفير قائمة اهداف ومعلومات مساعدة لتخطيط هجمات استهداف دقيقة لاحقا
مؤشرات الكشف : مسح متكرر او متواصل لنطاق البلوتوث من نقطة معينةاو ظهور ادوات مسح في سجلات البيئة
طريقةالحمايه : تقليل قابلية الاكتشاف مراقبة انماط المسح و توثيق اصول الاجهزة لتقليل القيمة الاستخباراتية للمسح
الاداة :( bluelog )
مثال : في عام 2024 تم تحديث عدد من ادوات الاستطلاع الخاصة بالبلوتوث ضمن توزيعات ادوات الاختبار الامني (مثال Bluelog ضمن حزم Kali) الاهتمام المستمر بهذه الادوات يمثل اكبر دليلا علىان مرحلة المسح والفهرسة لا تزال خطوة مهمه في طرق تقييم الامان والبحث عن ثغرات
والي هنا نكون قد انتهينا من الشرح النظري لي اهم واشرس هجمات البلوتوث لعام 2025
ولنبدا في الجزاء العملي ولكن احترام لقواعد وسياسات المنصه التي انشر عليه افضل ان يكون الجزاء العملي من المقال علي حسابي في التلجرام كل الي عليك الضغط علي الرابط من اجل الانتقال الي حسابي علي تلجرام
رابط حسابي في تلجرام https://t.me/+0Lp22kLC3L9mOTBk
حسابتي الاخره قد تهمك معرفتها
رابط قناتي علي اليوتيوب https://www.youtube.com/@Harm1903
رابط حسابي علي تيك توك https://vt.tiktok.com/ZSrapsmRc/
انتظرونا في درس اخر ومقال اخر في عالم الامن السيبراني لكشف الحقائق واخر التطورات في المجال وتعلم المسار مثل المحترفين كان معكم HARM والسلام عليكم ورحمت الله وبركاته