كشف فريق الاستجابة لطوارئ أنظمة التحكم الصناعي التابع لشركة كاسبرسكي (Kaspersky ICS CERT) عن ثغرة أمنية خطيرة على مستوى العتاد تستهدف شرائح كوالكوم المستخدمة على نطاق واسع في الأجهزة الاستهلاكية والصناعية.
وتشمل هذه الأجهزة الهواتف الذكية، والأجهزة اللوحية، وأنظمة إنترنت الأشياء، بالإضافة إلى بعض مكونات السيارات الحديثة، ما يجعل نطاق التأثير واسعًا ومرتبطًا بعدد كبير من المستخدمين حول العالم.
ثغرة في BootROM وبنية الإقلاع
تتمحور الثغرة المكتشفة داخل ذاكرة BootROM المدمجة في بنية المعالج، وهي مرحلة حساسة ضمن سلسلة الإقلاع الأمني للأجهزة.
وقد أوضحت كاسبرسكي أن هذا الخلل قد يتيح للمهاجمين، في حال توفر وصول مادي للجهاز، تجاوز آليات الحماية الأساسية، والوصول إلى بيانات حساسة، أو حتى تنفيذ تحكم مباشر في بعض وظائف الجهاز مثل الكاميرا والميكروفون.
وفي حالات متقدمة، يمكن استغلال الثغرة لتنفيذ هجمات معقدة قد تؤدي إلى السيطرة الكاملة على الجهاز.
بروتوكول Sahara ووضع الطوارئ EDL
تركز التحليل الأمني على بروتوكول «Sahara»، وهو نظام منخفض المستوى يُستخدم عند تشغيل شرائح كوالكوم في وضع التحميل الطارئ (EDL)، وهو وضع مخصص للصيانة واستعادة البيانات.
ويُعد هذا البروتوكول نقطة دخول حساسة، حيث يسمح بتحميل البرمجيات على الجهاز قبل تشغيل نظام التشغيل، ما يجعله هدفًا محتملًا للهجمات في حال وجود ثغرات أمنية.
نطاق واسع من الشرائح المتأثرة
تشير البيانات إلى أن الثغرة تؤثر على مجموعة من شرائح كوالكوم، من بينها:
- MDM9x07
- MDM9x45
- MDM9x65
- MSM8909
- MSM8916
- MSM8952
- SDX50
وقد تم إخطار كوالكوم بالثغرة في مارس 2025، واعترفت بها رسميًا في أبريل من العام ذاته، مع تسجيلها تحت الرمز الأمني CVE-2026-25262، مع احتمال امتداد التأثير إلى شرائح أخرى.
مخاطر السيطرة على الأجهزة وسرقة البيانات
توضح كاسبرسكي أن استغلال هذه الثغرة قد يسمح للمهاجمين بتحميل برمجيات خبيثة أو أبواب خلفية داخل الجهاز، ما قد يؤدي إلى:
- الوصول إلى كلمات المرور والبيانات الشخصية
- التحكم في الكاميرا والميكروفون
- تتبع الموقع الجغرافي للمستخدم
- الوصول إلى الملفات وجهات الاتصال
كما يمكن أن يمتد التأثير ليشمل هجمات على سلسلة التوريد، ما يزيد من خطورة التهديد على المؤسسات والمستخدمين.
سيناريوهات الهجوم والوصول المادي
تشير التحذيرات إلى أن تنفيذ الهجوم قد يتطلب بضع دقائق فقط من الوصول المادي للجهاز، مثل تركه في مكان عام أو إرساله للصيانة.
ويحذر الباحثون من أن هذا النوع من الهجمات قد يكون صعب الاكتشاف، خاصة إذا تم زرع برمجيات خبيثة تعمل في الخلفية لفترات طويلة دون ظهور أعراض واضحة.
تحذيرات أمنية وتوصيات وقائية
أكدت كاسبرسكي أهمية تعزيز الإجراءات الأمنية في جميع مراحل دورة حياة الأجهزة، بدءًا من الشراء والتوريد وحتى الصيانة والتخلص منها.
ومن أبرز التوصيات:
- مراقبة الأجهزة في بيئات العمل بشكل مستمر
- تجنب ترك الأجهزة دون حماية في الأماكن العامة
- التأكد من إجراءات الصيانة الآمنة
- إعادة تشغيل الجهاز عبر فصل الطاقة أو تفريغ البطارية بالكامل عند الاشتباه بوجود تهديد
تهديد متطور يتطلب وعيًا أكبر
تعكس هذه الثغرة مستوى متقدمًا من التهديدات السيبرانية التي تستهدف بنية الأجهزة نفسها وليس فقط البرمجيات، ما يجعلها من أخطر التحديات الأمنية في بيئة إنترنت الأشياء الحديثة.
ومع توسع الاعتماد على الأجهزة الذكية، تزداد الحاجة إلى حلول أمنية أكثر تطورًا لضمان حماية المستخدمين والبنية التحتية الرقمية على حد سواء.







