بوابة الدولة
الخميس 23 أبريل 2026 01:56 مـ 6 ذو القعدة 1447 هـ
رئيس مجلس الإدارة ورئيس التحريرصالح شلبي
مستشار التحريرمحمود نفادي
بوابة الدولة الاخبارية

كاسبرسكي تكشف عن ثغرة أمنية في شرائح كوالكوم قد تعرّض الأجهزة للاختراق وتسبب فقدان البيانات

اكتشف فريق كاسبرسكي للاستجابة لطوارئ أنظمة التحكم الصناعي (Kaspersky ICS CERT) ثغرة أمنية على مستوى العتاد تستهدف شرائح كوالكوم التي تُستخدم على نطاق واسع في الأجهزة الاستهلاكية والصناعية، كالهواتف الذكية، والأجهزة اللوحية، وأجهزة إنترنت الأشياء، وبعض أجزاء السيارات، وغير ذلك. وتوجد الثغرة في ذاكرة BootROM المدمجة في بُنية المعالج. وقد تتيح هذه الثغرة للمهاجمين الوصول إلى البيانات المُخزنة في الجهاز أو التحكم في مستشعراته مثل الكاميرا والميكروفون، كما يمكن استغلالها لتنفيذ هجمات معقدة قد تنتهي بالسيطرة الكاملة على الجهاز في ظروف معينة. وقد تم عرض تفاصيل هذا الاكتشاف في مؤتمر «بلاك هات آسيا 2026» (Black Hat Asia 2026).

تؤثر هذه الثغرة على مجموعة من شرائح كوالكوم، بما في ذلك سلاسل MDM9x07، وMDM9x45، وMDM9x65،وMSM8909، وMSM8916، وMSM8952، وSDX50. وقد تم إخطار الشركة بها في مارس 2025، وأكدت كوالكوم وجودها رسمياً في أبريل من العام ذاته، وقد تم منح الثغرة الرمز CVE-2026-25262. وتشير كاسبرسكي إلى وجود احتمال بتأثر شرائح أخرى من كوالكوم.

وقد استكشف باحثو كاسبرسكي بروتوكول «Sahara»، وهو نظام اتصال منخفض المستوى يُستخدم عند انتقال شرائح كوالكوم إلى وضع التحميل الطارئ (EDL)، وهو وضع مخصص لأغراض صيانة الأجهزة واستعادة البيانات والإعدادات. ويعمل Sahara كخطوة أولية تمكّن الحاسوب من الاتصال بالجهاز وتحميل البرمجيات إليه قبل أن يبدأ نظام التشغيل بالعمل.

وأوضحت كاسبرسكي أن وجود خلل أمني في تلك العملية قد يسمح للمهاجم الذي يمتلك وصولاً مادياً إلى الجهاز المستهدف بتجاوز آليات الحماية الأساسية داخل الشريحة، واختراق سلسلة التمهيد الآمن، وفي بعض الحالات قد يتمكن من تحميل تطبيقات ضارة وبرمجيات الباب الخلفي على معالج التطبيقات؛ مما قد يؤدي إلى السيطرة الكاملة على الجهاز. فعند استهداف هاتف ذكي أو جهاز لوحي، يمكن للمهاجم الوصول إلى كلمات المرور التي أدخلها المستخدم، الأمر الذي يمهّد للوصول إلى مجموعة أوسع من البيانات الحساسة، مثل الملفات، وجهات الاتصال، وبيانات الموقع الجغرافي، فضلاً عن الوصول إلى الكاميرا والميكروفون.

يحتاج المهاجم لاختراق الجهاز إلى بضع دقائق فقط من الوصول المادي. لذلك، إذا تم إرسال جهاز للإصلاح أو تُرِك دون مراقبة لفترة قصيرة في أماكن عامّة، فلم يعد من الممكن التأكد من عدم تعرضه لهجوم. ويحذر الباحثون من أن نطاق هذا التهديد يتجاوز استخدامات المستهلكين، ليشمل إمكانية حدوث اختراقات خلال سلسلة التوريد.

ويُعلّق سيرجي أنوفريينكو، الخبير الأمني في فريق كاسبرسكي للاستجابة لطوارئ أنظمة التحكم الصناعي، على هذا الأمر قائلاً: «يمكن لهذا النوع من الثغرات أن تتيح للمهاجمين نشر برمجيات خبيثة يصعب اكتشافها أو إزالتها؛ مما قد يؤدي إلى جمع بيانات بشكل خفي أو التلاعب في أداء الجهاز لمدة طويلة. ومع أن عملية إعادة تشغيل الجهاز قد تبدو حلاً فعالاً للتخلص من هذه البرمجيات، فإنها ليست دائماً وسيلة موثوقة، إذ قد تقوم الأنظمة المصابة بالبرمجيات الخبيثة بمحاكاة عملية إعادة التشغيل دون إجراء إعادة ضبط فعلية. وفي مثل هذه الحالات، يظل الانقطاع الكامل للطاقة بما في ذلك نفاد شحن البطارية، هو السبيل الوحيد لضمان إعادة تشغيل الجهاز بطريقة فعالة تسمح بإزالة تلك البرمجيات.»

توصي شركة كاسبرسكي المؤسسات والمستخدمين الأفراد بتطبيق رقابة أمنية مشددة على الأجهزة في جميع المراحل التي تمر بها، بدءاً من مرحلة التوريد مروراً بالصيانة ووصولاً إلى مرحلة إخراج الأجهزة من الخدمة. كما قد تساهم إعادة تشغيل الجهاز عبر فصل مصدر الطاقة عن الشريحة أو تفريغ طاقة البطارية بالكامل في التخلص من البرمجيات الخبيثة إن كانت موجودة.

أسعار العملات

متوسط أسعار السوق بالجنيه المصرى22 أبريل 2026

العملة شراء بيع
دولار أمريكى 51.9606 52.0606
يورو 60.9290 61.0514
جنيه إسترلينى 70.1000 70.2505
فرنك سويسرى 66.3609 66.5056
100 ين يابانى 32.6078 32.6726
ريال سعودى 13.8543 13.8817
دينار كويتى 169.5288 169.9105
درهم اماراتى 14.1455 14.1739
اليوان الصينى 7.6122 7.6285