ثغرة هاردوير في شرائح كوالكوم تهدد ملايين الأجهزة الذكية

ثغرة هاردوير في شرائح كوالكوم تهدد ملايين الأجهزة الذكية

اكتشف فريق متخصص في الأمن السيبراني الروسي، يتبع لمركز أبحاث “كاسبرسكي”، ثغرة أمنية خطيرة على مستوى العتاد (Hardware) تؤثر على شرائح معالجات “كوالكوم” الشهيرة. هذه الشرائح مستخدمة على نطاق واسع في حياتنا اليومية، بدءًا من الهواتف الذكية والأجهزة اللوحية، وصولاً إلى أجهزة إنترنت الأشياء وأنظمة السيارات المتطورة. تكمن المشكلة الأساسية في ذاكرة “BootROM” المدمجة داخل بنية المعالج، وهي جزء حيوي يبدأ تشغيل الجهاز.

تم الكشف عن تفاصيل هذه الثغرة الأمنية خلال مؤتمر “بلاك هات آسيا 2026″، حيث أوضح الباحثون أن هذه الثغرة تمنح المهاجمين فرصة للوصول إلى البيانات الحساسة المخزنة على الجهاز، أو تعطيل بعض مستشعراته الأساسية مثل الكاميرا والميكروفون. والأخطر من ذلك، أن استغلالها قد يؤدي إلى حصول المهاجمين على سيطرة كاملة على الجهاز المستهدف.

شرائح كوالكوم المتأثرة والاعتراف الرسمي

تؤثر هذه الثغرة الأمنية على عدد من عائلات شرائح “كوالكوم” المعروفة، ومن أبرزها سلاسل MDM9x07 و MDM9x45 و MDM9x65. بالإضافة إلى ذلك، تشمل الشرائح المتأثرة طرزًا مثل MSM8909 و MSM8916 و MSM8952 و SDX50. كانت شركة “كوالكوم” قد تلقت إشعارًا رسميًا بالثغرة في شهر مارس من عام 2025، واعترفت بوجودها رسميًا في شهر أبريل من نفس العام. وقد تم تخصيص رمز أمني خاص لهذه الثغرة وهو CVE-2026-25262، مع إمكانية امتداد التأثير ليشمل شرائح أخرى لم يتم الكشف عنها حاليًا.

بروتوكول “Sahara” ومسار الاختراق

وفقًا للتقرير الصادر عن الباحثين، فقد تم التركيز في الدراسة على بروتوكول “Sahara”. هذا البروتوكول هو نظام اتصال مباشر ومنخفض المستوى، يُستخدم عادةً عندما تدخل شرائح “كوالكوم” في وضع التحميل الطارئ (EDL). الهدف الأساسي من هذا الوضع هو مساعدة فرق الصيانة في إصلاح الأجهزة واستعادة البيانات. يعمل البروتوكول كطبقة أولية تسمح بربط الجهاز بجهاز حاسوب خارجي وتحميل البرمجيات اللازمة قبل بدء تشغيل نظام التشغيل الاعتيادي للجهاز.

أوضح الباحثون أن أي خلل أو ضعف في آلية عمل هذا البروتوكول يمكن أن يفتح الباب أمام المهاجمين. إذا كان المهاجم يمتلك وصولًا ماديًا إلى الجهاز، فيمكنه استغلال هذا الخلل لتجاوز طبقات الحماية الأساسية المدمجة في الشريحة. هذا بدوره قد يسمح باختراق عملية التمهيد الآمن للجهاز، وفي بعض السيناريوهات قد يصل الأمر إلى تثبيت برمجيات خبيثة أو ما يُعرف بالأبواب الخلفية على المعالج نفسه، مما يمنح المهاجم سيطرة تامة.

مخاطر استهداف الهواتف والأجهزة اللوحية

في حال استهداف هاتف ذكي أو جهاز لوحي بهذه الثغرة، يمكن للمهاجمين الوصول إلى المعلومات التي يدخلها المستخدم، بما في ذلك كلمات المرور. وبمجرد الوصول إلى هذه البيانات، يمكنهم التوسع لسرقة معلومات أكثر حساسية مثل الملفات الشخصية، وجهات الاتصال، وبيانات الموقع الجغرافي. بالإضافة إلى ذلك، يصبح بإمكانهم التحكم بشكل كامل في وظائف المستشعرات مثل الكاميرا والميكروفون.

سرعة الهجوم والتهديد على سلسلة التوريد

تتطلب عملية استغلال هذه الثغرة الأمنية دقائق معدودة فقط من الوصول المادي المباشر للجهاز. هذا يعني أن ترك الأجهزة دون رقابة في الأماكن العامة، أو حتى إرسالها لمراكز الصيانة، قد يشكل خطرًا محتملاً على أمن بيانات المستخدم. ولم يقتصر التهديد على الجهاز نفسه، فقد أشار التقرير إلى أن التأثير المحتمل يمكن أن يمتد ليشمل سلسلة التوريد بأكملها، مما يزيد من خطورة الوضع.

صعوبة الاكتشاف والإزالة

يحذر الباحثون بشدة من أن هذه الثغرات يمكن أن تُستخدم لنشر برمجيات خبيثة يصعب اكتشافها أو إزالتها بسهولة. هذه البرمجيات قد تبقى نشطة لفترات طويلة، تقوم بجمع البيانات أو التلاعب بأداء الجهاز دون أن يلاحظ المستخدم ذلك. اللافت للنظر أن إعادة التشغيل التقليدية للجهاز قد لا تكون كافية للتخلص من هذه البرمجيات الخبيثة، حيث أن بعضها قادر على محاكاة عملية إعادة التشغيل دون تنفيذ إعادة ضبط كاملة للنظام.

الإجراءات الوقائية الموصى بها

في الحالات التي يُشتبه فيها بوجود برمجيات خبيثة من هذا النوع، قد يكون الحل الأكثر فعالية هو فصل مصدر الطاقة بشكل كامل عن الجهاز، أو تفريغ شحن البطارية تمامًا. هذه الإجراءات تضمن إزالة أي برمجيات خبيثة قد تكون متجذرة في النظام. يوصي الباحثون بضرورة تطبيق رقابة أمنية مشددة على الأجهزة في كافة مراحل دورة حياتها.

تبدأ هذه الرقابة من مرحلة التوريد، مرورًا بعمليات الصيانة، وصولًا إلى مرحلة التخلص النهائي من الأجهزة. وينبغي التأكيد على أهمية اتخاذ إجراءات العزل المادي والفصل عن مصدر الطاقة عند وجود أي شكوك حول اختراق أمني محتمل.

عبد الرحمن لبيب كاتب تقني يتابع أخبار التكنولوجيا والتطبيقات الحديثة، ويقدم محتوى مبسطًا يعتمد على مصادر موثوقة.