كتبت هبة السيد
الجمعة، 24 أبريل 2026 03:05 ماكتشف فريق الاستجابة لطوارئ أنظمة التحكم الصناعى فى مركز الأبحاث الروسى “كاسبرسكي” ثغرة أمنية على مستوى العتاد تستهدف شرائح كوالكوم المستخدمة على نطاق واسع في الأجهزة الاستهلاكية والصناعية، مثل الهواتف الذكية، والأجهزة اللوحية، وأجهزة إنترنت الأشياء، وبعض أنظمة السيارات، وتكمن الثغرة فى ذاكرة BootROM المدمجة ضمن بنية المعالج.
وقد تتيح هذه الثغرة للمهاجمين إمكانية الوصول إلى البيانات المخزنة داخل الجهاز، أو التحكم في بعض مستشعراته مثل الكاميرا والميكروفون، كما يمكن استغلالها في تنفيذ هجمات متقدمة قد تؤدي في بعض الحالات إلى السيطرة الكاملة على الجهاز. وقد تم عرض تفاصيل هذا الاكتشاف خلال مؤتمر “بلاك هات آسيا 2026”.
وتؤثر الثغرة على عدد من شرائح كوالكوم، من بينها سلاسل MDM9x07 وMDM9x45 وMDM9x65، إضافة إلى MSM8909 وMSM8916 وMSM8952 وSDX50، وكانت الشركة قد تلقت إشعارًا بالثغرة في مارس 2025، واعترفت بوجودها رسميًا في أبريل من العام نفسه، مع تخصيص الرمز الأمني CVE-2026-25262 لها، مع احتمال امتداد التأثير إلى شرائح أخرى.
ووفقًا للتقرير، قام الباحثون بدراسة بروتوكول “Sahara”، وهو نظام اتصال منخفض المستوى يُستخدم عند دخول شرائح كوالكوم وضع التحميل الطارئ (EDL)، والمخصص لصيانة الأجهزة واستعادة البيانات، ويعمل هذا البروتوكول كمرحلة أولية تسمح بربط الجهاز بالحاسوب وتحميل البرمجيات قبل تشغيل نظام التشغيل.
وأوضح الباحثون أن وجود خلل في هذه العملية قد يمكّن مهاجمًا لديه وصول مادي إلى الجهاز من تجاوز طبقات الحماية الأساسية داخل الشريحة، واختراق سلسلة التمهيد الآمن، بل وقد يتيح في بعض الحالات تثبيت برمجيات خبيثة أو أبواب خلفية على المعالج، مما قد يؤدي إلى السيطرة الكاملة على الجهاز.
وفي حال استهداف هاتف ذكي أو جهاز لوحي، يمكن للمهاجم الوصول إلى كلمات المرور المدخلة، وبالتالي التوسع للوصول إلى بيانات حساسة مثل الملفات وجهات الاتصال وبيانات الموقع، بالإضافة إلى التحكم في الكاميرا والميكروفون.
ويحتاج تنفيذ هذا النوع من الهجمات إلى دقائق معدودة فقط من الوصول المادي للجهاز، ما يعني أن ترك الأجهزة دون مراقبة في أماكن عامة أو إرسالها للصيانة قد يشكل خطرًا محتملًا، كما أشار التقرير إلى أن التهديد قد يمتد ليشمل سلسلة التوريد بأكملها.
ويحذر الباحثون من أن هذه الثغرات قد تُستخدم لنشر برمجيات خبيثة يصعب اكتشافها أو إزالتها، وقد تستمر لفترات طويلة في جمع البيانات أو التلاعب بأداء الأجهزة. كما أن إعادة التشغيل التقليدية قد لا تكون كافية، إذ يمكن لبعض البرمجيات الخبيثة محاكاة إعادة التشغيل دون تنفيذ إعادة ضبط حقيقية.
وفي مثل هذه الحالات، قد يكون فصل مصدر الطاقة بالكامل أو تفريغ شحن البطارية هو الطريقة الأكثر فاعلية لضمان إزالة أي برمجيات خبيثة محتملة.
ويوصي الباحثون بضرورة تطبيق رقابة أمنية صارمة على الأجهزة في جميع مراحلها، بدءًا من التوريد، مرورًا بالصيانة، وحتى التخلص النهائي منها، مع التأكيد على أهمية إجراءات العزل المادي والطاقة عند الاشتباه بوجود اختراق.
ملحوظة: مضمون هذا الخبر تم كتابته بواسطة اليوم السابع ولا يعبر عن وجهة نظر مصر اليوم وانما تم نقله بمحتواه كما هو من اليوم السابع ونحن غير مسئولين عن محتوى الخبر والعهدة علي المصدر السابق ذكرة.
