لحد الآن، ليس هناك أي تصريح رسمي من غوغل ومن الشركات المصنعة للهواتف المحمولة عن توقيت إدماج الإصلاح لهذا الخلل من طرف مزود المعالجات كوالكم.

هذا الأسبوع أصدر بعض الباحثين تقريرا أنه يوجد حوالي أكثر من مليار جهاز أندرويد معرض لاختراق قد يحول هذه الأجهزة إلى أدوات تجسس عبر استغلال أكثر من 400 ثغرة موجودة في معالجات سناب دراغون المصنعة من طرف شركة كوالكم.

يمكن استغلال هذه الثغرات عندما يقوم الضحية بتنزيل فيديو أو أي محتوى أخر يمكن أن تمر تعليمات تقديمه من طرف هذه المعالجات. ويمكن أيضا الهجوم على الضحايا عند تنزيل بعض البرامج الخبيثة رغم أنها لن تطلب أي صلاحيات للسماح باستعمال بعض موارد الجوال كالتخزين والذاكرة و الكاميرا أو الميكرفون …إلخ.

يستطيع المخترقون و قراصنة الأنترنيت، عند نجاح استغلال هذا النوع من الثغرات ونجاح الهجوم، مراقبة وتتبع أماكن تواجد الضحايا والتنصت إلى الأصوات القريبة من الجوال المخترق والبحث في ملفات الصور ومقاطع الفيديو. كما تسمح أيضا هذه الثغرات بجعل الجوال بالكامل في حالة تعليق وقد لا يستجيب إلى مستعمله. وإنه لمن الصعب للنظام المعلوماتي من كشف إصابة الجوال بهذه البرامج الخبيثة كما إنه لمن العسر تصحيح أو معالجة الجهاز منها.

يعتبر معالج سناب دراغون كنظام في رقاقة إلكترونية يمكنه الارتباط بباقي مركبات الجوال كما هو الحال بالنسبة للوحدة المركزية للمعالجة في الحواسب العادية. وتعتبر المعالجة للإشارة الرقمية (دسب) من إجراءات نظام هذه الرقاقات الإلكترونية والتي بإمكانها التعامل مع العديد من المهام كمهمة شحن الجوال مثلا ومهام تقديم الفيديو والصوت، مهام الواقع المعزز ومهام أخرى خاصة بالوسائط المتعددة. كما يمكن لمصنعي الجوالات من استعمال هذه الإجراءات للمعالجة للإشارة الرقمية من تنفيذ برامج مخصصة تتطلب ميزات استثنائية.

وجه جديد للهجوم

يقول مجموعة من الباحثين في مجال أمن البيانات والذين عثروا على هذه الثغرات في مؤسسة شيك باونت:”بينما تقدم الرقاقات الإلكترونية التي تدعم المعالجة للإشارة الرقمية حلا اقتصاديا يسمح للجوالات من تقديم إجراءات أكثر وتفعيل ميزات إبداعية للمستخدم النهائي فإنها تفعل ذلك طبعا مقابل ثمن خطير”. ويتابع نفس الباحثين في الحديث: “هذه الرقاقات الإلكترونية تضع وجها جديد للاختراق والهجوم من طرف القراصنة ونقط ضعف في الجوالات. والرقاقات ذات المعالجة للإشارة الرقمية هي أكثر تعرضا للخطورة بينما تدار كصناديق مظلمة حيث من الصعب لأي أحد أخر من غير المصنع بالإمكان له مراجعة الهندسة والإجراءات و البرمجة الخاصة بها”.

وقد قامت شركة كوالكم بتصحيح هذا العطل لكن لحد الآن لم يدمج في أنظمة الأندرويد أو أي جهاز أندويد يتركب من معالج سناب دراغون. ويقول خبراء شيك باونت: “عندما استفسرنا شركة غوغل متى سيتم إدخال هذه الإصلاحات للخلل التي طرحتها كوالكم، أجابنا أحد المتحدثين باسم شركة غوغل أنه يجب استفسار شركة كوالكم لكن لم تتم الإجابة عن سؤالنا عبر البريد الإلكتروني من طرف مصنع الرقاقات.”


ويملك خبراء شيك باونت كل التفاصيل الفنية حول هذه الثغرات وكيف يمكن استغلالها إلى أن يتم إدماج الإصلاحات لهذا الخلل في أجهزة المستخدم النهائي. وقد تم من طرفهم وصف كل هذه الأربعمائة ثغرة وتصنيفها من أجل التتبع: CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 and CVE-2020-11209.

بعد الثغرات المكتشفة في المكون المعالج للإشارة الرقمية من خبراء الحماية في مؤسسة الشيك باونت، نحن نعمل بجد للتحقق من المشكل ووضع التعديلات المناسبة في تصنيع المعدات الأصلية. ليس لدينا حاليا أي دليل باستغلال هذه الثغرات لكن نحث المستخدمين النهائيين بتحديث وترقية أجهزتهم كلما توفرت إصلاحات الأعطال وأن يتم تثبيت البرامج فقط من المصادر الموثوق بها كغوغل بلاي ستور مثلا.

في تصريح لاحق من مصنع الرقائق الإلكترونية كوالكم

إن معالج سناب دراغون يتواجد في حوالي %40 من الجوالات في العالم. وبما أنه يتوقع وجود حوالي ثلاثة ملايير جهاز أندرويد فإنه أكثر من مليار جوال معني بهذا الأمر. وفي سوق الولايات المتحدة الأمريكية فإنه حوالي %90 جهاز توجد به رقاقة إلكترونية سناب دراغون مدمجة.

يقول خبراء شيك باونت


وبالنهاية، لا يوجد هناك أي إرشاد أكثر من هذا مساعد لإعطائه للمستعمل لحماية نفسه ضد هذه الاستغلالات الأمنية. وفقط تنزيل التطبيقات من غوغل بلاي قد يساعد لكن طريقة غوغل للتتبع وللتدقيق في التطبيقات يحد من فعالية هذه النصيحة. كما أنه لا يوجد وسيلة أكثر فعالية لكشف المحتوى المفخخ للوسائط المتعددة.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *