كشف باحثون عن ثغرة أمنية خطيرة في بعض أجهزة Android، تتيح للمهاجمين اختراق شاشة القفل خلال أقل من دقيقة، واستعادة رمز “PIN”، ما يفتح الباب أمام الوصول إلى البيانات الحساسة.
شاشة القفل لم تعد كافية
وتعد شاشة القفل خط الدفاع الأخير لحماية بيانات المستخدمين، حيث يفترض أن تمنع أي محاولة وصول غير مصرح بها، إلا أن هذه الثغرة كشفت محدودية تلك الحماية في بعض الأجهزة.
بيانات شديدة الحساسية في خطر
وبمجرد استغلال الثغرة، يمكن الوصول إلى معلومات بالغة الحساسية، تشمل الصور الشخصية، الرسائل، كلمات المرور، البيانات المالية، وحتى عبارات استعادة محافظ العملات المشفرة.
ما هي الثغرة؟
تحمل الثغرة الرمز CVE-2026-20435، وتؤثر على هواتف تعمل بمعالجات MediaTek، التي تعد منافسا رئيسيا لشركة Qualcomm في سوق الرقائق.
خلل في بيئة الحماية الداخلية
تعتمد هذه الأجهزة على مكون أمني يعرف باسم “بيئة التنفيذ الموثوقة” (TEE) من Trustonic، وهو مسؤول عن حماية مفاتيح التشفير، إلا أن التحليلات أظهرت إمكانية تجاوزه.
كيف يتم تنفيذ الهجوم؟
يتطلب تنفيذ الهجوم توصيل الهاتف بجهاز كمبيوتر عبر كابل USB، مع وجود وصول فعلي للجهاز، حيث يتم استغلال الثغرة أثناء عملية التشغيل قبل اكتمال أنظمة الحماية.
سيناريوهات خطيرة
في أسوأ الحالات، قد يتمكن المهاجمون من استخراج بيانات حساسة للغاية، بما في ذلك معلومات الحسابات المالية وبيانات محافظ العملات الرقمية، ما قد يؤدي إلى خسائر دائمة.
هل تم إصلاح المشكلة؟
أعلنت “ميدياتك” أنها أصدرت تحديثا لمعالجة الثغرة، لكن توزيعه يعتمد على الشركات المصنعة، ما يعني أن وصوله قد يختلف من جهاز لآخر.
هل يمكن استغلالها عن بُعد؟
رغم خطورة الثغرة، فإنها تتطلب وصولا فعليا للهاتف، ولا يمكن تنفيذها عبر الإنترنت، لكنها تظل تهديدا في حالات السرقة أو فقدان الجهاز.
كيف تتحقق من أمان هاتفك؟
يمكن للمستخدم معرفة ما إذا كان هاتفه متأثرا بهذه الثغرة من خلال الدخول إلى إعدادات الجهاز والاطلاع على طراز الهاتف، ثم البحث عن نوع المعالج المستخدم (SoC) عبر مواقع متخصصة أو موقع الشركة المصنعة.
وإذا كان الهاتف يعمل بمعالج من إنتاج MediaTek، فقد يكون ضمن الأجهزة المعرضة للخطر، لذا ينصح في هذه الحالة بتثبيت أحدث التحديثات الأمنية فور توفرها، بينما الأجهزة التي تعتمد على معالجات Snapdragon processors أو Google Tensor، فلا تتأثر بهذه المشكلة.
