Netcrook Logo
👤 BYTESHIELD
🗓️ 12 Dec 2025  

قرصنة البكسل: كيف استخرج القراصنة البرنامج الثابت للساعات الذكية باستخدام الشاشة فقط

أعاد الباحثون إحياء خدعة "الأضواء الوامضة" القديمة لسحب البيانات الحساسة من الساعات الذكية الرخيصة - عبر بكسلات الشاشة نفسها.

تخيل أن شاشة ساعتك الذكية البريئة المظهر تخون أسرارها العميقة - not عبر اختراق لاسلكي متطور، بل من خلال البكسلات التي تراها كل يوم. في لمسة عصرية على تقنية اختراق كلاسيكية، أظهر باحثو الأمن السيبراني كيف تمكنوا من تفريغ البرنامج الثابت بالكامل لإحدى الساعات الذكية منخفضة التكلفة عبر استغلال شاشتها، كاشفين كيف يمكن لإهمال الأمان في الأجهزة المدمجة أن يخلق أبوابًا خلفية غير مرئية.

التحقيق في تسريب البكسلات

بدأ الأمر بالبحث عن ثغرات في الساعة الذكية التي تعمل بشريحة JieLi. قام الباحثون أولاً بعكس هندسة تطبيق التحديث عبر الهواء (OTA)، متجاوزين مصادقة البلوتوث الأساسية. لكنهم وصلوا إلى طريق مسدود: بروتوكول OTA يسمح بترقية البرنامج الثابت فقط، وليس باستخراجه. جاء الاختراق الحقيقي عندما حللوا كيفية معالجة واجهات الساعة المخصصة - التي تُرسل ككتل ثنائية عبر البلوتوث - داخل الجهاز.

اكتشفوا أن البرنامج الثابت لا يتحقق من حدود مؤشرات بيانات الصور في هذه "الموانئ". من خلال تصميم موانئ خبيثة، يمكن للمهاجمين خداع الساعة لمعالجة أي جزء من الذاكرة كبينات شاشة. النتيجة؟ تعرض الشاشة ما يبدو كضوضاء عشوائية، لكنه في الحقيقة ذاكرة حية - وربما البرنامج الثابت بالكامل - يُعرض بالألوان أمام أعينهم.

لالتقاط هذه البيانات، قام الفريق بتوصيل خطوط الشاشة فعليًا باستخدام متحكم Raspberry Pi Pico كمحلل منطق عالي السرعة. ومن خلال فك بروتوكول الشاشة، استخرجوا إطارات كاملة من الذاكرة المسربة، مستخدمين علامات ذكية في الصورة للمزامنة وتقسيم التفريغ.

وباستخدام أدوات بايثون، قاموا بأتمتة العملية: جمع، والتحقق، وإعادة تجميع شرائح الذاكرة في صورة برنامج ثابت كاملة. هذا لم يكشف فقط عن تفاصيل الجهاز الداخلية - مثل روتينات الصحة المزيفة ومنطق العرض - بل أبرز كيف أن الجمع بين العتاد الرخيص، وتصميم البرنامج الثابت المهمل، والتشفير القديم يمكن أن يفتح قنوات جانبية عالية النطاق للمهاجمين.

دروس للصناعة

هذا الهجوم تذكير صارخ بأن الشاشات ليست مجرد عنصر جمالي - بل يمكن أن تكون طرقًا سريعة لتسريب البيانات. ومع عودة خدعة "الأضواء الوامضة" بجودة عالية، يجب على مصنعي الأجهزة اعتبار مسارات العرض حساسة وتشديد تحققهم من البرامج الثابتة، وإلا ستسرب منتجاتهم الأسرار بسرعة الضوء.

مسرد WIKICROOK

تفريغ البرنامج الثابت
عملية استخراج كامل الشيفرة البرمجية التي تعمل على جهاز مادي، غالبًا للتحليل أو الهندسة العكسية.
الأضواء الوامضة
طريقة اختراق قديمة تستخدم أضواء المؤشرات (LEDs) الوامضة على الأجهزة لتسريب أو مراقبة البيانات، وقد أُعيد إحياؤها هنا باستخدام بكسلات الشاشة.
التحقق من الحدود
تقنية برمجية يتحقق فيها البرنامج من أن عمليات الوصول للذاكرة تبقى ضمن المناطق المسموح بها، لمنع الوصول غير المقصود أو الخبيث.
مصادقة البلوتوث القديمة
طريقة قديمة للتحقق من اتصالات أجهزة البلوتوث، غالبًا باستخدام مفاتيح ثابتة وروتينات أمان أضعف.
قناة جانبية
مسار اتصال غير مقصود يمكن أن يسرب معلومات حساسة، مثل التوقيت، أو استهلاك الطاقة، أو - كما هنا - بكسلات الشاشة.
Smartwatch Security Data Exfiltration Hacking Techniques

BYTESHIELD BYTESHIELD
Cloud Security Defender
← Back to news