كشف فريق الاستجابة لطوارئ أنظمة التحكم الصناعي في مركز الأبحاث الروسي “كاسبرسكي” عن اكتشاف أمني مقلق يطال شريحة “كوالكوم” واسعة الاستخدام. الثغرة المكتشفة، وهي على مستوى العتاد، تستهدف ذاكرة BootROM المدمجة في بنية المعالج، مما يشكل تهديدًا كبيرًا للأجهزة المستهلكة والصناعية على حد سواء.
وتمتد خطورة هذه الثغرة لتشمل مجموعة واسعة من الأجهزة، تشمل الهواتف الذكية، والأجهزة اللوحية، مرورًا بأجهزة إنترنت الأشياء، وصولًا إلى بعض أنظمة السيارات. يُمكن استغلال هذه الثغرة لتمكين المهاجمين من الوصول إلى بيانات حساسة والسيطرة على وظائف الجهاز.
تفاصيل الثغرة وتأثيرها المحتمل
تُتيح الثغرة الأمنية المكتشفة للمهاجمين إمكانية الوصول إلى البيانات المخزنة داخل الجهاز، أو حتى التحكم في مستشعرات حيوية مثل الكاميرا والميكروفون. لم تقتصر المخاطر عند هذا الحد، بل قد تمتد لتشمل تنفيذ هجمات متقدمة، قد تُفضي في بعض الحالات إلى السيطرة الكاملة على الجهاز المستهدف. وقد عُرضت هذه التفاصيل خلال مؤتمر “بلاك هات آسيا 2026”.
وتؤثر الثغرة على عدد من شرائح “كوالكوم” المعروفة. من بين الشرائح المتأثرة سلاسل MDM9x07 وMDM9x45 وMDM9x65، إضافة إلى MSM8909 وMSM8916 وMSM8952 وSDX50. وقد تلقت الشركة إشعارًا بهذه الثغرة في مارس 2025، لتُقر بوجودها رسميًا في أبريل من العام نفسه، وخصصت لها الرمز الأمني CVE-2026-25262 مع احتمال امتداد التأثير إلى شرائح أخرى.
بروتوكول “Sahara” ونقطة الضعف
قام الباحثون بدراسة بروتوكول “Sahara”، وهو نظام اتصال منخفض المستوى يُستخدم عند دخول شرائح كوالكوم وضع التحميل الطارئ (EDL)، وهذا الوضع مخصص لصيانة الأجهزة واستعادة البيانات. ويعمل هذا البروتوكول كمرحلة أولية حساسة جدًا تسمح بربط الجهاز بالحاسوب وتحميل البرمجيات الضرورية قبل تشغيل نظام التشغيل بصورة كاملة.
وأوضح الباحثون أن وجود خلل بسيط في هذه العملية قد يُمكّن مهاجمًا لديه وصول مادي إلى الجهاز من تجاوز طبقات الحماية الأساسية داخل الشريحة، واختراق سلسلة التمهيد الآمن. بل قد يُتيح هذا الخلل، في بعض الحالات الحرجة، تثبيت برمجيات خبيثة أو أبواب خلفية مباشرة على المعالج، مما يُفضي إلى السيطرة الكاملة على الجهاز المستهدف.
سيناريوهات الهجوم وتهديد البيانات الشخصية
في حال استهداف هاتف ذكي أو جهاز لوحي، يمكن للمهاجم الوصول إلى كلمات المرور المُدخلة، وبالتالي التوسع للوصول إلى بيانات حساسة مثل الملفات وجهات الاتصال وبيانات الموقع الجغرافية. بالإضافة إلى ذلك، يمكن للمهاجم التحكم الفعلي في الكاميرا والميكروفون، مما يشكل انتهاكًا صارخًا للخصوصية.
ويتطلب تنفيذ هذا النوع من الهجمات دقائق معدودة فقط من الوصول المادي للجهاز، وهذا يعني أن ترك الأجهزة دون مراقبة في أماكن عامة أو إرسالها للصيانة قد يُشكل خطرًا محتملًا لا يستهان به. وأشار التقرير إلى أن هذا التهديد قد يمتد ليشمل سلسلة التوريد بأكملها، مما يزيد من تعقيد المشكلة.
خطورة البرمجيات الخبيثة وطرق الحماية
يحذر الباحثون من أن هذه الثغرات قد تُستخدم لنشر برمجيات خبيثة يصعب اكتشافها أو إزالتها بالطرق التقليدية. كما قد تستمر هذه البرمجيات لفترات طويلة في جمع البيانات أو التلاعب بأداء الأجهزة بأساليب خفية. ويرون أن إعادة التشغيل التقليدية قد لا تكون كافية، إذ يمكن لبعض البرمجيات الخبيثة محاكاة إعادة التشغيل دون تنفيذ عملية إعادة ضبط حقيقية للنظام.
وفي مثل هذه الحالات المعقدة، قد يكون فصل مصدر الطاقة بالكامل أو تفريغ شحن البطارية هو الطريقة الأكثر فاعلية وحسمًا لضمان إزالة أي برمجيات خبيثة محتملة. لا يُمكن الاستهانة بهذه الخطوات الوقائية لضمان سلامة الأجهزة والبيانات.
ويُوصي الباحثون بضرورة تطبيق رقابة أمنية صارمة على الأجهزة في جميع مراحلها الحياتية والمستمرة. هذه الرقابة تشمل كل شيء بدءًا من عملية التوريد، ومرورًا بمراحل الصيانة الدورية والمعتادة، وصولًا إلى التخلص النهائي والآمن من الأجهزة. ويشددون على أهمية إجراءات العزل المادي والطاقة عند الاشتباه بوجود أي اختراق أمني.

تعليقات