Breaking News
القائمة
Advertisement

ثغرة خطيرة في معالجات MediaTek تتيح اختراق شاشات قفل أندرويد في أقل من دقيقة

ثغرة خطيرة في معالجات MediaTek تتيح اختراق شاشات قفل أندرويد في أقل من دقيقة
Advertisement

محتويات المقال

تتيح ثغرة أمنية مكتشفة حديثاً للمهاجمين تجاوز شاشة القفل في ملايين الهواتف العاملة بنظام أندرويد في أقل من دقيقة واحدة. تستهدف هذه الثغرة الخطيرة، التي تحمل الرمز CVE-2026-20435، الهواتف الذكية المزودة بمعالجات محددة من شركة MediaTek، مما يمنح المستخدمين غير المصرح لهم وصولاً كاملاً إلى مساحة التخزين المشفرة والصور الشخصية ومحافظ العملات المشفرة. ويهدد هذا الاختراق بشكل أساسي مستخدمي هواتف أندرويد الاقتصادية والمتوسطة الذين يعتمدون على رموز PIN القياسية أو كلمات المرور لحماية أجهزتهم.

وفي حال فقدان الجهاز المعرض للخطر أو سرقته أو حتى مصادرته مؤقتاً، يمكن للجهات الخبيثة استخراج بيانات مالية وشخصية شديدة الحساسية قبل إقلاع نظام التشغيل بالكامل. يسلط هذا الاكتشاف الضوء على فجوة أمنية خطيرة على مستوى الأجهزة، مما يثبت أن شاشة القفل المادية ليست حاجزاً منيعاً ضد طرق الاستخراج المتطورة.

شرح استغلال بيئة التنفيذ الموثوقة (TEE)

وفقاً لتقرير نشرته شبكة Fox News، تكمن الثغرة داخل بيئة التنفيذ الموثوقة (TEE) التابعة لشركة Trustonic والمستخدمة في شرائح MediaTek. صُممت هذه البيئة لعزل البيانات الحساسة، مثل مفاتيح التشفير، عن بقية أجزاء نظام التشغيل. ويهدف هذا العزل إلى الحفاظ على أمان الجهاز حتى في حال اختراق نظام التشغيل الأساسي.

ومع ذلك، اكتشف الباحثون الأمنيون أنه من خلال توصيل الهاتف المستهدف بجهاز كمبيوتر عبر كابل USB، يمكن للمهاجم الذي يمتلك وصولاً مادياً استغلال عملية الإقلاع. يتيح ذلك اعتراض مفاتيح التشفير قبل تفعيل إجراءات الحماية الكاملة للجهاز. ويعادل هذا الأمر رقمياً الاستيلاء على المفتاح الرئيسي قبل إغلاق باب الخزنة بالكامل.

وبمجرد اختراق المفاتيح، يمكن للمهاجم تجاوز متطلبات إدخال رمز PIN بالكامل. يمنحهم هذا وصولاً غير مقيد إلى وحدة التخزين المشفرة في الجهاز، مما يجعل من الممكن استنزاف محافظ العملات المشفرة بشكل دائم عبر استخراج عبارات الاسترداد. ونظراً لأن الهجوم يتطلب اتصالاً مادياً عبر منفذ USB، فلا يمكن تنفيذه عن بُعد عبر الإنترنت.

كيفية التحقق مما إذا كان هاتفك عرضة للاختراق

على الرغم من أن شركة MediaTek أصدرت تحديثاً برمجياً لمعالجة الثغرة CVE-2026-20435، إلا أن الطبيعة المجزأة لتحديثات أندرويد تعني أن العديد من الشركات المصنعة لم توزع الإصلاح بعد. تجدر الإشارة إلى أن الأجهزة التي تعمل بمعالجات Snapdragon أو معالجات Tensor غير متأثرة بهذا الاستغلال المحدد. لتحديد مستوى الخطر، اتبع الخطوات التالية:

  1. انتقل إلى قائمة الإعدادات في جهازك وحدد حول الهاتف للعثور على اسم الطراز الدقيق.
  2. ابحث عن طراز هاتفك المحدد في قاعدة بيانات الأجهزة مثل موقع GSMArena أو الموقع الرسمي للشركة المصنعة لتحديد شريحة المعالجة (SoC).
  3. تحقق مما إذا كان المعالج المدرج من تصنيع شركة MediaTek؛ إذا كان الأمر كذلك، فقد يكون جهازك عرضة للخطر حتى يتم تطبيق التحديث.
  4. بادر فوراً بتثبيت أي تحديثات أمنية معلقة متاحة في إعدادات النظام.

رأي المحرر: التكلفة الخفية للأجهزة الاقتصادية

يسلط اكتشاف الثغرة CVE-2026-20435 الضوء على ضعف هيكلي مستمر في نظام أندرويد البيئي، والمتمثل في التأخير الخطير في توزيع التحديثات للأجهزة الاقتصادية. ورغم أن شركة MediaTek أدت دورها بإصدار إصلاح للبرامج الثابتة، فإن المسؤولية تقع الآن على عاتق الشركات المصنعة للهواتف الذكية لدفع هذه التحديثات الهوائية (OTA). وتاريخياً، تعد الأجهزة من الفئة الدنيا هي الأخيرة في تلقي هذه التصحيحات الأمنية الحرجة، مما يترك ملايين المستخدمين مكشوفين لأشهر.

تُعد هذه الثغرة أيضاً تذكيراً صارخاً بأن الوصول المادي يظل وسيلة التجاوز الأمني المطلقة. فبينما تتصدر عمليات الاختراق عن بُعد عناوين الأخبار في مجال الأمن السيبراني، يمكن لكابل USB بسيط وهاتف مسروق أن يكونا مدمرين بنفس القدر. يجب على المستخدمين الذين يمتلكون أصولاً كبيرة من العملات المشفرة أو بيانات مؤسسية حساسة تقييم ما إذا كان الجهاز الاقتصادي يوفر الضمانات الأمنية اللازمة على مستوى الأجهزة.

للمضي قدماً، نتوقع رؤية ضغوط تنظيمية متزايدة على صانعي الرقائق والشركات المصنعة لتوحيد مسار التحديثات. وحتى ذلك الحين، يظل الدفاع الأفضل هو اليقظة المادية. يجب أن تتعامل مع هاتفك الذكي بنفس مستوى الأمان المادي الذي توليه لمحفظتك أو جواز سفرك، خاصة عند تسليمه لمراكز الصيانة.

المصادر: alarabiya.net ↗
هل أعجبك هذا المقال؟
Advertisement

عمليات البحث الشائعة