الواجهة الرئيسيةتكنولوجيا واتصالات

كاسبرسكي تكشف عن ثغرة أمنية في شرائح كوالكوم

اكتشف فريق كاسبرسكي للاستجابة لطوارئ أنظمة التحكم الصناعي ثغرة أمنية على مستوى العتاد تستهدف شرائح كوالكوم التي تستخدم على نطاق واسع في الأجهزة الاستهلاكية والصناعية كالهواتف الذكية والأجهزة اللوحية وأجهزة إنترنت وبعض أجزاء السيارات وغير ذلك.

وبحسب الفريق الأمني توجد الثغرة في ذاكرة BootROM المدمجة في بنية المعالج وقد تتيح هذه الثغرة للمهاجمين الوصول إلى البيانات المخزنة في الجهاز أو التحكم في مستشعراته مثل الكاميرا والميكروفون.

كما يمكن استغلالها لتنفيذ هجمات معقدة قد تنتهي بالسيطرة الكاملة على الجهاز في ظروف معينة وقد تم عرض تفاصيل هذا الاكتشاف في مؤتمر بلاك هات آسيا 2026.

وتؤثر هذه الثغرة على مجموعة من شرائح كوالكوم بما في ذلك سلاسل MDM9x07 و MDM9x45 و MDM9x65 و MSM8909 و MSM8916 و MSM8952 و SDX50.

وقد تم إخطار الشركة بها في مارس 2025 وأكدت كوالكوم وجودها رسمياً في أبريل من العام ذاته وقد تم منح الثغرة الرمز CVE-2026-25262 وتشير كاسبرسكي إلى وجود احتمال بتأثر شرائح أخرى من كوالكوم.

وقد استكشف باحثو كاسبرسكي بروتوكول Sahara وهو نظام اتصال منخفض المستوى يستخدم عند انتقال شرائح كوالكوم إلى وضع التحميل الطارئ (EDL) وهو وضع مخصص لأغراض صيانة الأجهزة واستعادة البيانات والإعدادات ويعمل Sahara كخطوة أولية تمكن الحاسوب من الاتصال بالجهاز وتحميل البرمجيات إليه قبل أن يبدأ نظام التشغيل بالعمل.

وأوضحت كاسبرسكي أن وجود خلل أمني في تلك العملية قد يسمح للمهاجم الذي يمتلك وصولاً مادياً إلى الجهاز المستهدف بتجاوز آليات الحماية الأساسية داخل الشريحة واختراق سلسلة التمهيد الآمن وفي بعض الحالات قد يتمكن من تحميل تطبيقات ضارة وبرمجيات الباب الخلفي على معالج التطبيقات مما قد يؤدي إلى السيطرة الكاملة على الجهاز.

فعند استهداف هاتف ذكي أو جهاز لوحي يمكن للمهاجم الوصول إلى كلمات المرور التي أدخلها المستخدم الأمر الذي يمهّد للوصول إلى مجموعة أوسع من البيانات الحساسة مثل الملفات وجهات الاتصال وبيانات الموقع الجغرافي فضلاً عن الوصول إلى الكاميرا والميكروفون.

ويحتاج المهاجم لاختراق الجهاز إلى بضع دقائق فقط من الوصول المادي لذلك، إذا تم إرسال جهاز للإصلاح أو ترك دون مراقبة لفترة قصيرة في أماكن عامة فلم يعد من الممكن التأكد من عدم تعرضه لهجوم ويحذر الباحثون من أن نطاق هذا التهديد يتجاوز استخدامات المستهلكين ليشمل إمكانية حدوث اختراقات خلال سلسلة التوريد.

وأوضح سيرجي أنوفريينكو الخبير الأمني في فريق كاسبرسكي للاستجابة لطوارئ أنظمة التحكم الصناعي قائلاً:يمكن لهذا النوع من الثغرات أن تتيح للمهاجمين نشر برمجيات خبيثة يصعب اكتشافها أو إزالتها مما قد يؤدي إلى جمع بيانات بشكل خفي أو التلاعب في أداء الجهاز لمدة طويلة.

ومع أن عملية إعادة تشغيل الجهاز قد تبدو حلاً فعالاً للتخلص من هذه البرمجيات فإنها ليست دائماً وسيلة موثوقة إذا قد تقوم الأنظمة المصابة بالبرمجيات الخبيثة بمحاكاة عملية إعادة التشغيل دون إجراء إعادة ضبط فعلية.

وفي مثل هذه الحالات يظل الانقطاع الكامل للطاقة بما في ذلك نفاد شحن البطارية هو السبيل الوحيد لضمان إعادة تشغيل الجهاز بطريقة فعالة تسمح بإزالة تلك البرمجيات.

هذا وتوصي شركة كاسبرسكي المؤسسات والمستخدمين الأفراد بتطبيق رقابة أمنية مشددة على الأجهزة في جميع المراحل التي تمر بها بدءاً من مرحلة التوريد مروراً بالصيانة ووصولاً إلى مرحلة إخراج الأجهزة من الخدمة.

كما قد تساهم إعادة تشغيل الجهاز عبر فصل مصدر الطاقة عن الشريحة أو تفريغ طاقة البطارية بالكامل في التخلص من البرمجيات الخبيثة إن كانت موجودة.

محمد صبري

كاتب ومحرر صحفي بموقع نمبر1نيوز

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى