Netcrook Logo
👤 KERNELWATCHER
🗓️ 26 Apr 2026   🌍 North America

الثقة المنكسرة على مستوى السيليكون: خلل شريحة كوالكوم الذي يهدد هويتك الرقمية

العنوان الفرعي: يكشف خلل عتادي مكتشف حديثًا في شرائح كوالكوم ملايين الأجهزة أمام اختراق عميق، بمخاطر تتجاوز بكثير البرمجيات الخبيثة العادية.

إنه سيناريو الكابوس الذي لا يفكر فيه معظم المستخدمين أبدًا: قد يتعرض هاتفك أو جهازك اللوحي أو حتى نظام سيارتك المتصل للاختراق ليس عبر تطبيق مارق، بل عبر عيب محفور في السيليكون ذاته في قلبه. تكشف أبحاث حديثة من Kaspersky ICS CERT عن ثغرة حرجة في شرائح Qualcomm Snapdragon - وهي عتاد يشغّل نطاقًا هائلًا من الأجهزة الاستهلاكية والصناعية. هذه ليست مجرد ثغرة برمجية أخرى: إنها ثغرة على مستوى العتاد يمكنها تقويض كل طبقة من طبقات الأمان الرقمي التي ظننت أنك تمتلكها.

عندما يصبح السيليكون أضعف حلقة

يقع الخلل، الذي نبه إليه باحثو كاسبرسكي أولًا واعترفت به كوالكوم رسميًا تحت CVE-2026-25262، في عمق BootROM - وهو «جذر الثقة» غير القابل للتغيير في الشريحة. هذا هو الكود الذي يعمل قبل نظام التشغيل، وقبل وكلاء الحماية، وحتى قبل التشفير. إذا تم اختراق هذه الطبقة التأسيسية، تصبح كل طبقة أمن أعلى منها مجرد مسرحية.

وفقًا لاختصاصي الأمن السيبراني فرانشيسكو ييتسي، فإن الخطر وجودي: «عندما يكون BootROM عرضة للثغرات، يتوقف الجهاز عن كونه مجرد قطعة تقنية ويصبح الجذر المادي للثقة الرقمية. وإذا انكسرت تلك الثقة، يمكن تجاوز كل وسائل الحماية اللاحقة».

تشمل الشرائح المتأثرة سلاسل شائعة مثل Qualcomm MDM9x07 وMDM9x45 وMDM9x65 وMSM8909 وMSM8916 وMSM8952 وSDX50 - وهي معالجات موجودة في ملايين الأجهزة حول العالم، من الهواتف الذكية والأجهزة اللوحية إلى أنظمة السيارات والبوابات الصناعية.

تشريح الهجوم

يستهدف الاستغلال بروتوكول Sahara، الذي يدير الاتصال أثناء وضع التنزيل الطارئ (EDL) - وهو حالة استعادة لإصلاح الجهاز. إذا حصل مهاجم على وصول مادي ولو لفترة وجيزة (مثلًا أثناء الصيانة أو عندما يُترك الجهاز دون مراقبة)، يمكنه تجاوز فحوصات الأمان وحقن كود خبيث مباشرة داخل الشريحة. هذه ليست مجرد إصابة برمجية: إنها اختراق متجذر بعمق يمكنه البقاء عبر عمليات إعادة التشغيل، والتملص من الاكتشاف، ومنح المهاجمين وصولًا إلى كل شيء من كلمات المرور وجهات الاتصال إلى الكاميرات والميكروفونات.

ورغم أن الحاجة إلى الوصول المادي تحد من نطاق الهجمات، فإن التداعيات مقلقة - خصوصًا للمؤسسات والبنى التحتية الحرجة وأمن سلاسل الإمداد. قد يتحول الجهاز المخترق إلى «نقطة اختراق عالية القيمة»، قادرة على سحب بيانات حساسة أو العمل كموطئ قدم دائم داخل شبكات أكبر.

الدفاع يبدأ قبل الإقلاع

إن وسائل الدفاع التقليدية - كلمات المرور القوية، التشفير، برامج الحماية - تصبح بلا جدوى إذا كان المهاجم يسيطر على جذر العتاد في الجهاز. يوصي الخبراء بحماية متعددة الطبقات: أمن مادي صارم، وأرقام PIN قوية، وتشفير الجهاز، وإمكانات القفل أو المسح عن بُعد، ومراقبة يقظة لأي شذوذ. والأهم، أن «إعادة تشغيل» جهاز مخترق قد لا تزيل البرمجيات الخبيثة؛ وحده الإطفاء الكامل أو تفريغ البطارية يضمن بدءًا نظيفًا.

وكما يحذر ييتسي: «لا يمكن للأمن السيبراني أن يبدأ بعد الإقلاع. يجب أن يبدأ مع المنتج، والسيليكون، وسلسلة الإمداد، والحيازة المادية». بالنسبة للمستخدمين والمؤسسات على حد سواء، الرسالة واضحة: الثقة سلسلة لا تكون أقوى من أضعف (وأدنى) حلقة فيها.

الخلاصة: إعادة التفكير في الثقة في عصر الاتصال

تُعد ثغرة BootROM لدى كوالكوم تذكيرًا صارخًا بأن الأمن الرقمي لا ينفصل عن الأمن المادي. في عالم تتدفق فيه أكثر بياناتنا شخصية ومهنية عبر شرائح صغيرة، يعني الدفاع ضد التهديدات اليوم النظر حتى عمق السيليكون - وعدم ترك جهازك دون مراقبة، ولو للحظة.

WIKICROOK

  • BootROM: BootROM هي شريحة ذاكرة للقراءة فقط ضمن العتاد تحتوي على أول كود يُشغَّل لبدء عملية إقلاع الجهاز، بما يضمن تهيئة آمنة.
  • EDL (وضع التنزيل الطارئ): EDL هو وضع استعادة لأجهزة كوالكوم لوميض البرامج الثابتة والإصلاح وفك التعطّل، ويُستخدم أساسًا من قبل المصنّعين ومحترفي الصيانة.
  • بروتوكول Sahara: يُستخدم بروتوكول Sahara في وضع EDL على أجهزة كوالكوم لنقل البرامج الثابتة بأمان بين الحاسوب والجهاز لأغراض الاستعادة أو التحديثات.
  • البرمجيات الخبيثة الدائمة: البرمجيات الخبيثة الدائمة تنجو من عمليات إعادة تشغيل الجهاز وتختبئ عن أدوات الأمان القياسية، ما يجعل اكتشافها وإزالتها من الأنظمة المصابة أمرًا صعبًا.
  • هجوم سلسلة الإمداد: هجوم سلسلة الإمداد هو هجوم سيبراني يخترق مزوّدي البرمجيات أو العتاد الموثوقين، ناشرًا برمجيات خبيثة أو ثغرات إلى العديد من المؤسسات دفعة واحدة.
Qualcomm vulnerability digital security hardware flaw

KERNELWATCHER KERNELWATCHER
Linux Kernel Security Analyst
← Back to news