كشفت شركة كاسبرسكي، من خلال فريق الاستجابة لطوارئ أنظمة التحكم الصناعي (Kaspersky ICS CERT)، عن ثغرة أمنية خطيرة على مستوى العتاد تستهدف شرائح كوالكوم المستخدمة على نطاق واسع في الهواتف الذكية والأجهزة اللوحية وإنترنت الأشياء وبعض أنظمة السيارات.
وتكمن الثغرة في ذاكرة BootROM المدمجة داخل بنية المعالج، ما قد يتيح للمهاجمين الوصول إلى البيانات المخزنة داخل الأجهزة، أو التحكم في مستشعراتها مثل الكاميرا والميكروفون، إلى جانب إمكانية تنفيذ هجمات معقدة قد تصل في بعض الحالات إلى السيطرة الكاملة على الجهاز.
وتم عرض تفاصيل الاكتشاف خلال مؤتمر “بلاك هات آسيا 2026″، حيث أوضحت كاسبرسكي أن الثغرة تؤثر على مجموعة من شرائح كوالكوم، من بينها سلاسل MDM9x07 وMDM9x45 وMDM9x65 وMSM8909 وMSM8916 وMSM8952 وSDX50، مع الإشارة إلى احتمال تأثر شرائح إضافية.
وبحسب التفاصيل، تم إخطار شركة كوالكوم بالثغرة في مارس 2025، قبل أن تؤكد وجودها رسميا في أبريل من العام ذاته، مع تسجيلها تحت الرمز CVE-2026-25262.
وأوضحت كاسبرسكي أن الباحثين قاموا بدراسة بروتوكول “Sahara”، المستخدم في وضع التحميل الطارئ (EDL)، وهو وضع يُستخدم عادة في صيانة الأجهزة واستعادة بياناتها قبل تشغيل نظام التشغيل.
ويُعد هذا البروتوكول نقطة حساسة في سلسلة التمهيد، حيث قد يسمح أي خلل فيه بتجاوز طبقات الحماية الأساسية داخل الشريحة، ما يفتح الباب أمام تحميل برمجيات خبيثة أو “أبواب خلفية” على معالج التطبيقات.
وفي حال استهداف أجهزة مثل الهواتف أو الأجهزة اللوحية، يمكن للمهاجم الوصول إلى كلمات المرور، والبيانات الشخصية، وملفات المستخدم، إضافة إلى بيانات الموقع الجغرافي، فضلًا عن التحكم في الكاميرا والميكروفون.
وتشير كاسبرسكي إلى أن تنفيذ هذا النوع من الهجمات قد يتطلب وصولا ماديا للجهاز لبضع دقائق فقط، ما يجعل الأجهزة عرضة للخطر في حالات مثل الصيانة أو الفقد المؤقت دون مراقبة، كما يمتد التهديد ليشمل سلاسل التوريد.
وحذر الخبراء من أن البرمجيات الخبيثة الناتجة عن هذا النوع من الثغرات قد يصعب اكتشافها أو إزالتها، وقد تستمر في العمل لفترات طويلة عبر التلاعب في النظام، حتى بعد إعادة تشغيل الجهاز، وهو ما يجعل فصل الطاقة أو نفاد البطارية بالكامل أحد الحلول الأكثر فعالية للتخلص منها.
وفي تعليق له، قال سيرجي أنوفريينكو، خبير الأمن في كاسبرسكي، إن مثل هذه الثغرات قد تستخدم في جمع البيانات بشكل سري أو التأثير على أداء الأجهزة دون اكتشافها، محذرا من أن بعض البرمجيات الخبيثة قد تحاكي إعادة التشغيل دون تنفيذ إعادة ضبط حقيقية.
واختتمت كاسبرسكي توصياتها بدعوة المؤسسات والأفراد إلى تعزيز إجراءات الحماية خلال جميع مراحل دورة حياة الأجهزة، بدءا من التوريد وحتى التخلص منها، مع تشديد الرقابة الأمنية على عمليات الصيانة والاستخدام.
