الهواتف الذكية
كشف باحثون في مجال الأمن السيبراني عن ثغرة أمنية خطيرة في معالجات شركة ميدياتك قد تسمح للمهاجمين بالوصول إلى بيانات حساسة داخل الهواتف الذكية خلال وقت قصير جدا. هذا الاكتشاف أثار قلقا واسعا بين الخبراء والمستخدمين على حد سواء لأن معالجات ميدياتك تستخدم في نسبة كبيرة من الهواتف المنتشرة في مختلف أنحاء العالم. وتشير التحليلات إلى أن استغلال هذه الثغرة قد يمنح المهاجمين القدرة على تجاوز بعض طبقات الحماية في الجهاز والوصول إلى معلومات يفترض أن تكون مخزنة في بيئة آمنة داخل المعالج. ويكمن الخطر الحقيقي في أن هذه البيانات قد تشمل معلومات شخصية أو مالية أو مفاتيح رقمية حساسة. كما أن سرعة تنفيذ الهجوم تجعل من الصعب على المستخدم ملاحظة حدوث الاختراق في الوقت المناسب. ويؤكد خبراء الأمن الرقمي أن مثل هذه الثغرات تذكر بأهمية التحديثات الأمنية الدورية وضرورة استجابة الشركات المصنعة بسرعة لمعالجة أي خلل تقني قد يهدد خصوصية المستخدمين أو أمن بياناتهم الرقمية. ويزداد القلق بسبب الانتشار الواسع لمعالجات ميدياتك في العديد من الهواتف من فئات مختلفة سواء الاقتصادية أو المتوسطة أو حتى بعض الأجهزة المتقدمة.

اكتشاف الثغرة
تم اكتشاف هذه الثغرة الأمنية من قبل فريق الأبحاث الأمنية دونجون التابع لشركة ليدجر وهي شركة معروفة عالميا بتطوير محافظ العملات الرقمية والأجهزة المتخصصة في حماية المفاتيح المشفرة. ويعمل هذا الفريق على تحليل الأنظمة الرقمية المعقدة ومحاولة اكتشاف نقاط الضعف التي يمكن أن يستغلها المهاجمون. وأوضح المدير التقني في الشركة شارل غيليميه أن المشكلة ترتبط بطريقة عمل بيئة التشغيل الآمنة الموجودة داخل معالجات ميدياتك. هذه البيئة تعد جزءا معزولا داخل المعالج وتستخدم لحماية العمليات الحساسة التي لا ينبغي أن تصل إليها التطبيقات العادية أو نظام التشغيل الرئيسي. وتشمل هذه العمليات إدارة بصمات الأصابع وبيانات التعرف الحيوي ومعالجة معلومات الدفع الإلكتروني وحفظ الرموز السرية الخاصة بالتطبيقات والخدمات المالية. وعادة ما يتم تصميم هذه البيئة بحيث تكون منفصلة تماما عن باقي أجزاء النظام لمنع أي محاولة للوصول غير المصرح به. لكن الباحثين تمكنوا من اكتشاف خلل تقني يسمح بتجاوز بعض إجراءات الحماية داخل هذه البيئة. ويعني ذلك نظريا أن المهاجم قد يتمكن من تنفيذ أوامر داخل الجزء المفترض أنه الأكثر أمانا في الجهاز. وقد تم نشر تفاصيل الاكتشاف في تقرير تقني متخصص يشرح كيفية حدوث الثغرة وطبيعة المخاطر المحتملة المرتبطة بها. وأكد الباحثون أنهم أبلغوا الشركة المصنعة بالثغرة قبل الإعلان عنها بشكل علني وذلك وفقا لممارسات الإفصاح المسؤول في مجال الأمن السيبراني.
اختراق الهاتف خلال أقل من دقيقة
أجرى فريق البحث تجربة عملية لإثبات إمكانية استغلال الثغرة على هاتف يعمل بمعالج من شركة ميدياتك وهو هاتف سي ام اف فون واحد المزود بمعالج ديمينسي سبعة آلاف وثلاثمئة. وخلال الاختبار تمكن الباحثون من تنفيذ الهجوم والوصول إلى بيانات حساسة خلال نحو خمس وأربعين ثانية فقط. هذا الوقت القصير يوضح مدى خطورة الثغرة إذا تمكن شخص خبيث من استغلالها في ظروف حقيقية. وقد شملت التجربة عدة خطوات تقنية معقدة تهدف إلى تجاوز آليات الحماية في الجهاز. ونجح الباحثون أولا في فك تشفير مساحة التخزين الخاصة بالهاتف وهو ما سمح لهم بالاطلاع على الملفات المحفوظة داخله. بعد ذلك تمكنوا من الوصول إلى معلومات حساسة مثل أرقام التعريف الشخصية المستخدمة لفتح الهاتف أو المصادقة على بعض العمليات. كما استطاعوا استخراج مفاتيح محافظ العملات الرقمية المخزنة في الجهاز وهي مفاتيح تتيح التحكم في الأصول الرقمية للمستخدم. والأمر الأكثر إثارة للقلق هو أن هذا الهجوم يمكن أن ينجح حتى عندما يكون الهاتف مغلقا ولا يتم استخدامه. هذا يعني أن المهاجم الذي يمتلك وصولا ماديا إلى الجهاز قد يتمكن من تنفيذ الهجوم بسرعة دون الحاجة إلى معرفة كلمة المرور الخاصة بالمستخدم. ويؤكد الخبراء أن مثل هذه السيناريوهات قد تكون خطيرة خصوصا في حال سرقة الهاتف أو فقدانه.
لماذا لا تتأثر بعض الهواتف
رغم خطورة الثغرة فإن بعض الهواتف قد تكون أقل عرضة للتأثر بها بسبب اعتمادها على بنية أمنية مختلفة في تصميم العتاد الداخلي. وتشير تحليلات الخبراء إلى أن عددا من الشركات يعتمد على شريحة أمنية منفصلة تماما عن المعالج الرئيسي لتخزين البيانات الحساسة. هذه الشريحة تعمل كمنطقة حماية مستقلة وتكون مهمتها الوحيدة إدارة المعلومات الحساسة مثل مفاتيح التشفير وبيانات الدفع وبصمات المستخدم. وجود هذا الفصل بين المعالج الرئيسي والشريحة الأمنية يجعل من الصعب على المهاجم الوصول إلى تلك البيانات حتى إذا تمكن من اختراق جزء من النظام. ومن الأمثلة المعروفة على هذا النوع من التصميم بعض الهواتف التي تطورها شركة غوغل ضمن سلسلة بيكسل وكذلك الأجهزة التي تنتجها شركة أبل. كما أن بعض الهواتف التي تعمل بمعالجات كوالكوم تستخدم حلول حماية متقدمة مشابهة. وتوفر هذه الشرائح الأمنية طبقة إضافية من العزل تمنع تنفيذ الأوامر الحساسة خارج نطاقها المخصص. لذلك حتى لو تم اكتشاف ثغرة في المعالج الرئيسي فإن البيانات الأكثر حساسية تبقى محفوظة داخل تلك الشريحة. ويشير الخبراء إلى أن هذا النهج في التصميم الأمني أصبح أكثر شيوعا في السنوات الأخيرة بسبب تزايد التهديدات الرقمية وتعقيد الهجمات السيبرانية.
شركات عديدة قد تتأثر
تشير نشرة الأمان التي أصدرتها شركة ميدياتك في شهر مارس عام ألفين وستة وعشرين إلى أن الثغرة المكتشفة لا ترتبط بعلامة تجارية محددة من الهواتف بل قد تؤثر في عدد كبير من الأجهزة التي تستخدم معالجات الشركة. وهذا يعني أن نطاق التأثير المحتمل قد يكون واسعا لأن العديد من الشركات تعتمد على هذه المعالجات في تصنيع هواتفها الذكية. ومن بين الشركات التي قد تتأثر بالثغرة شركات معروفة في سوق الهواتف مثل أوبو وفيفو ووان بلس وسامسونغ إضافة إلى شركة ناثينغ التي بدأت في السنوات الأخيرة بإطلاق هواتف تعتمد على معالجات ميدياتك في بعض طرازاتها. وتشير تقديرات شركة الأبحاث المتخصصة كاونتربوينت إلى أن معالجات ميدياتك تستخدم في نحو أربعة وثلاثين في المئة من الهواتف الذكية على مستوى العالم. هذا الرقم الكبير يعكس مدى انتشار هذه المعالجات في السوق العالمية خاصة في الأجهزة المتوسطة والاقتصادية. ولذلك فإن أي مشكلة أمنية في هذه المعالجات قد يكون لها تأثير واسع النطاق إذا لم تتم معالجتها بسرعة. ومع ذلك يؤكد الخبراء أن تأثير الثغرة يعتمد أيضا على كيفية تنفيذ الشركات المصنعة لإجراءات الحماية في أجهزتها وعلى سرعة إصدار التحديثات اللازمة لمعالجة الخلل.
كيف تحمي هاتفك
بعد اكتشاف الثغرة قام فريق دونجون بإبلاغ شركة ميدياتك بالتفاصيل التقنية قبل الإعلان عنها للعامة وهو ما أتاح للشركة فرصة العمل على تطوير إصلاح أمني مناسب. وأكدت ميدياتك لاحقا أنها أرسلت بالفعل تصحيحا أمنيا إلى الشركات المصنعة للهواتف التي تستخدم معالجاتها. ويعني ذلك أن مهمة نشر التحديثات أصبحت الآن بيد الشركات التي تنتج الهواتف حيث يتعين عليها دمج التصحيح في تحديثات النظام وإرسالها إلى المستخدمين. ولهذا ينصح خبراء الأمن الرقمي المستخدمين بضرورة تثبيت آخر تحديث للنظام فور توفره على أجهزتهم لأن هذه التحديثات غالبا ما تتضمن إصلاحات لمشكلات أمنية مهمة. كما ينصح بعدم تجاهل إشعارات التحديث أو تأجيلها لفترات طويلة لأن التأخير قد يترك الجهاز عرضة للمخاطر. ومن المهم أيضا تحديث التطبيقات بشكل مستمر وخاصة التطبيقات التي تتعامل مع معلومات مالية أو محافظ رقمية. فالتحديثات لا تقتصر على إضافة ميزات جديدة بل تشمل أيضا تحسينات أمنية تهدف إلى سد الثغرات المكتشفة. وعلى الرغم من خطورة الثغرة المكتشفة فإن التقارير الحالية لا تشير إلى وجود أدلة تؤكد استخدامها بالفعل في هجمات حقيقية لاستهداف المستخدمين. ومع ذلك يرى الخبراء أن التعامل مع مثل هذه التحذيرات بجدية يظل أمرا ضروريا لضمان بقاء الأجهزة والبيانات الشخصية في أعلى مستوى ممكن من الحماية.




