كاسبرسكي اكتشف ثغرة أُخرى في شريحة كوالكوم سناب دراغون.

كاسبرسكي اكتشف ثغرة أُخرى في شريحة كوالكوم سناب دراغون.

4 hardware

كشف كاسبرسكي ثغرة عتادية في شرائح Qualcomm Snapdragon

في مؤتمر Black Hat Asia 2026، قدم فريق "مختبرات كاسبرسكي" دراسة اكتشفت فيها خطأً حرجًا في سلسلة التثبيت الموثوق للمعالجات Qualcomm. تتيح الثغرة أن يُثبت القراصنة خلفيات داخل نواة التطبيقات ويستحوذوا تمامًا على النظام عند وصولهم الفيزيائي إلى الجهاز.

ما الذي تم العثور عليه بالضبط
* الهدف – بروتوكول Qualcomm Sahara، المستخدم في تحويل الأجهزة إلى وضع التثبيت الطارئ (EDL).

يُستخدم هذا الوضع للإصلاح وإعادة البرمجة: يحمل البرنامج قبل تشغيل نظام التشغيل.

* المشكلة – عند مرحلة EDL تتعطل سلسلة الثقة، ما يفتح طريقًا لإدخال كود خبيث داخل المعالج.

* نطاق التأثير – سبعة عشر مجموعة من الشرائح:

* MDM9x07, MDM9x45, MDM9x65

* MSM8909, MSM8916, MSM8952

* SDX50

بالإضافة إلى ذلك، قد ينتشر الخطر على مورّدين آخرين يستخدمون منصات مشابهة.

* المعرف – CVE‑2026‑25262. أبلغت Qualcomm عن المشكلة في مارس العام الماضي وأكدتها في أبريل.

كيف تتم الهجوم
1. الوصول الفيزيائي – يوصّل المهاجم الجهاز بمعداتته عبر كابل.
2. على الهواتف الذكية الحديثة، يلزم تحويل الهاتف إلى وضع EDL خاص (غالبًا ما يمكن القيام به باستخدام تركيبة أزرار).
3. عند الاتصال بمنفذ USB غير موثوق (محطات شحن في المطارات أو الفنادق وما شابه)، يزداد الخطر – حتى بدون تدخل يدوي.

* الوقت – دقائق قليلة تكفي لإدخال الكود الخبيث.
* التهديد قائم ليس فقط أثناء التشغيل، بل أيضًا أثناء الإصلاح أو الإمدادات: قد يصل الجهاز إلى المستخدم معفًّا بالفعل.

ما الذي يمكن أن يحصل عليه المهاجمون
* وصول إلى البيانات الشخصية، والكاميرا، والميكروفون.
* في بعض السيناريوهات، سيطرة كاملة على الجهاز (بما في ذلك جمع معلومات مخفي).

أشار خبير كاسبرسكي، سيرجي أانوفرينكو: «البرنامج الخبيث المُثبت بهذه الطريقة يصعب اكتشافه وإزالته. يمكن أن يعمل في الخلفية لفترة طويلة، وأحيانًا يحاكي إعادة تشغيل النظام دون إيقاف فعلي. لضمان التنظيف، يجب فصل الطاقة تمامًا – على سبيل المثال، الانتظار حتى يفرغ البطارية».

قيود الهجوم
* الوصول الفيزيائي عبر كابل يجعل مسار الهجوم ضيقًا: يتعلق الأمر بعمليات مستهدفة، وليس بالعدوى الجماعية عبر الإنترنت.
* الثغرة تؤثر على الشرائح القديمة ومعظم الهواتف الذكية الحديثة لا تزال خارج نطاق الخطر.

كيف تُغلَق الفجوة
حتى الآن، فقط Qualcomm أو مصنعو الأجهزة (سامسونج، شاومي وغيرها) يمكنهم إصلاح المشكلة بالكامل من خلال إصدار تحديث للـ BootROM. حتى تظهر هذه التصحيحات، يجب على المستخدمين تقليل الوصول الفيزيائي إلى أجهزتهم وتجنب الاتصال بمنفذ USB غير معروف.

التعليقات (0)

شارك أفكارك — يرجى الالتزام بالأدب والبقاء ضمن الموضوع.

لا توجد تعليقات بعد. اترك تعليقًا وشارك رأيك!

لترك تعليق، يرجى تسجيل الدخول.

سجّل الدخول للتعليق