يُفترض أن تكون شاشة قفل الهاتف خط الدفاع الأخير، ففي حال فقدان الجهاز أو سرقته، يُفترض أن يمنع رمز “PIN” أو كلمة المرور الغرباء من الوصول إلى صور المستخدم ورسائله وتطبيقاته المالية.
لكن باحثين اكتشفوا ثغرة أمنية خطيرة تُتيح اختراق هذه الحماية في بعض هواتف أندرويد في أقل من دقيقة.
وبمجرد استغلالها، يمكن للمهاجمين استعادة رمز “PIN” السري للهاتف، وفتح التخزين المشفر، وحتى استخراج بيانات حساسة مثل عبارات استعادة محافظ العملات المشفرة، بحسب تقرير لشبكة “فوكس نيوز”.
ويقدر باحثو الأمن أن نحو واحد من كل أربعة هواتف أندرويد قد يكون متأثرًا بهذه الثغرة، خاصة هواتف الفئة الاقتصادية.
ما هي الثغرة؟
تؤثر ثغرة أمنية اكتُشفت حديثًا، تحمل الرمز “CVE-2026-20435” في قاعدة بيانات الثغرات الأمنية الوطنية الأميركية، على بعض هواتف أندرويد التي تعمل بمعالجات “ميدياتك”، وهي شركة تايوانية رائدة في صناعة رقائق الهواتف الذكية، تُنافس شركات مثل كوالكوم.
تستخدم هذه الهواتف مُكوّنًا أمنيًا يُسمى بيئة التنفيذ الموثوقة (TEE) من “Trustonic”، وهو مُصمّم لحماية البيانات الحساسة، مثل مفاتيح التشفير، بعيدًا عن باقي أجزاء النظام.
يخزن هذا المكون مفاتيح التشفير التي تساعد في إبقاء الجهاز مشفرًا وآمنًا، حتى في حال محاولة أحدهم العبث به. مع ذلك، تشير تحليلات الأمان لهذه الثغرة إلى إمكانية تجاوز هذه الحماية في الأجهزة المتأثرة.
بمجرد توصيل الهاتف بجهاز كمبيوتر باستخدام كابل USB، قد يتمكن المهاجم الذي يملك وصولًا فعليًا من استغلال هذه الثغرة أثناء عملية بدء التشغيل، مما قد يؤدي إلى كشف بيانات حساسة قبل تفعيل جميع إجراءات الحماية.
يمكن تخيل الأمر كأنك تصل إلى المفتاح الرئيسي قبل إغلاق باب الخزنة. وبمجرد حصول المهاجمين على هذه المكونات الأساسية، قد يتمكنون من الوصول إلى وحدة التخزين المشفرة دون الحاجة إلى رقم التعريف الشخصي (PIN).
وفي أسوأ السيناريوهات، قد يتيح هذا النوع من الوصول للمهاجمين استخراج معلومات شديدة الحساسية، بما في ذلك الصور الشخصية، كلمات المرور المخزنة، الرسائل الخاصة، البيانات المالية، وبيانات اعتماد محافظ العملات المشفرة.
وإذا تم كشف عبارات الاسترداد الخاصة بمحافظ العملات الرقمية، فقد يتمكن المهاجمون من سحب الأموال بشكل دائم دون إمكانية استعادتها.
هل تمت معالجة الثغرة؟
لا يملك مصنعو هواتف أندرويد سوى خيارات محدودة لاتخاذ إجراءات فردية، نظرًا لأن المشكلة تكمن في المعالج، الذي تُصنّعه شركة ميدياتك.
وتقول الشركة إنها أصدرت تحديثًا برمجيًا لمعالجة هذه الثغرة الأمنية. مع ذلك، لا يزال يتعين على مصنّعي الهواتف توزيع هذا التحديث عبر التحديثات الأمنية. وبحسب الجهاز ومدى استمرار دعمه، قد يصل التحديث سريعًا أو لا يصل على الإطلاق.
الأمر الجيد هو أن هذا الهجوم يتطلب الوصول المادي إلى الهاتف وتوصيله بجهاز كمبيوتر عبر منفذ USB، وهذا يعني أنه لا يمكن تنفيذه عن بُعد عبر الإنترنت.
لكن في حال سرقة هاتفك، أو مصادرته لفترة وجيزة، أو حتى أخذه أثناء إصلاحه، فقد يتمكن المهاجم من استخراج معلومات حساسة.
كيف تعرف ما إذا كان هاتفك متأثرًا؟
ليس كل هاتف يعمل بنظام أندرويد عرضة للخطر بسبب هذه الثغرة، إذ تؤثر هذه المشكلة بشكل أساسي على الأجهزة التي تستخدم معالجات ميدياتك محددة.
إليك كيفية معرفة ما إذا كان هاتفك متأثرًا بها أم لا:
1- ابحث عن طراز هاتفك: انتقل إلى الإعدادات، ثم إلى حول الهاتف وابحث عن اسم طراز هاتفك.
2- ابحث عن معالج الهاتف (الشريحة): ابحث عن طراز هاتفك على موقع مثل “GSMArena” أو موقع الشركة المصنعة للعثور على المعالج المعروف أيضًا باسم “SoC”.
3- تحقق مما إذا كان الهاتف يستخدم معالج ميدياتك: إذا كان هاتفك يستخدم شريحة ميدياتك، فقد يكون متأثرًا.
أما الأجهزة التي تحتوي على معالجات سنابدراغون أو تينسور فليست متأثرة بهذه المشكلة.
4- ثبت آخر التحديثات الأمنية على الفور.
