اكتشف أحد الباحثين الأمنيين في فريق جوجل بروجكت زيرو

“PROJECT ZERO”

واسمه

“Mateusz Jurczyk”

، اكتشف ثغرة خطيرة جدًا بمعظم اجهزة هواتف شركة سامسونج التي تعمل على نظام التشغيل أندرويد والمباعة من سنة 2014، من العام الذي بدأت شركة سامسونج باعتماد نمط معين من الصور بصيغة التي سنأتي على ذكرها

QImage”

ما هي الثغرة
الثغرة تؤدي إلى اختراق كامل جهاز الهاتف وتقوم بتفعيل وتشغيل

“Activate and Execute”

برمجيات ضارّة وخبيثة

Malwares”

وتثبيت تطبيقات بشكل خفيّ

” Silent Installation #

من دون معرفة المستخدم ومن دون تدخلّه مطلقًا بل من دون قيام المستخدم بأي عملية ضغط على أي رابط أو أمر، يعني

” Zero Click !”

تصنيف خطورة الثغرة


نظرًا لخطورة هذه الثغرة، فإنها لا تعتبر في مستوى “من أخطر الثغرات” فحسب، إنما تصنّف ضمن مستوى أعلى خطورة أي “أخطر الثغرات” على الإطلاق والتي تستهدف الهواتف

كيف تتم عملية الاستهداف


معرفة المهاجم لرقم هاتف الضحية: لأن هذه الثغرة الخطيرة بالتحديد لا يمكن أن تعمل إلا من خلال معرفة رقم الهاتف –
يقوم المهاجم بإرسال رسالة أو، وهذه الرسالة غير الرسالة النصية المتعارف عليها –

SMS or Multimedia Messaging service


يتم السيطرة على الجهاز بصلاحيات

“MMS Deamon “

خدمة التي تستطيع أن تبقى تعمل في الخلفية

” Background Processing”

والتي تستطيع أن تصل إلى كل رسائلك وصورك الخاصة وكل المعلومات الموجودة على جهازك والحساسة منها، وتستطيع فتح المايكروفون دون علمك، بل أكثر

كيف تعمل الثغرة فنيًا

تستغلّ الثغرة بشكل فنّي خطأً برمجيًا في معالجة مكتبة

“Skia Android graphics library”

: لصيغة معينة من انواع الصور اسمها

“Qmage Image Format”

:ولمن يهمه المزيد من المعرفة والتفاصيل حول الثغرة، يمكنه البحث عن المعرّف الكود الخاص بها تحت الرقم

CVE  2020-8899

ما هي الأجهزة المصابة

أنظمة التي تعمل على الأجهزة المصابة هي بين أندرويد 4 أي وصولاً إلى أندرويد 10
فيما يلي بعض الاجهزة المصابة والتي كانت متوفرة لمكتشف الثغرة ليقوم بالتجارب عليها، ولا يعني عدم وجود جهاز معين أنه غير مصاب لأنه قد يكون الجهاز الغير مذكور لم يكن متواجدا مع مكتشف الثغرة

Galaxy Note 3 | Galaxy Note 4 | Galaxy Note 5 | Galaxy Note Edge | Galaxy Core Prime | Galaxy S7 | Galaxy S8 | Galaxy S7 | Galaxy S9 | Galaxy A50 | Galaxy Note 10+ | ….

ملاحظة: يمكن لأي من الأجهزة المذكورة أن يكون مصابًا بعدة إصدارات أنظمة تشغيل أندرويد

قامت شركة سامسونج مؤخرا بإرسال تحديثات لأجهزتها ومن المفترض أن تكون قد قمتَ/تِ بتحديث الجهاز ولا تهمل/ي هذا الامر

“Software Update”

وإن كنت لا تعلم إن كان قد وصل التحديث إلى هاتفك أم لا، فقم/قومي بتعطيل خدمة الـ

“MMS”

على الهاتف، وإن كنت لا تعلم/ين كيف نقوم بتعطيلها، أحيلكم إلى البحث على جوجل! عوّدوا انفسكم على البحث

تواصل/ي مع متخصص موثوق في مجال الأمن الرقمي والتكنولوجي للاطلاع على مزيد من التفاصيل والارشادات

هل أجهزة سامسونج وأبل بمنأى عن الخطر الأمني الرقميّ؟
الجواب السهل هو كلا! والجواب الصعب …. كلا!

ختامًا، ان الثغرة التي تحدثنا عنها تصيب كما أشرنا الهواتف الخاصة بشركة سامسونج والتي تم بيعها في الاسواق من سنة ٢٠١٤، يبقى هناك سؤالاً كبيرًا، كم جهاز هاتف سامسونج لا زال مستخدمًا في العالم ومدعومًا من سنة ٢٠١٤؟ والسؤال الأكبر والأخطر، هل ستصله التحديثات الأمنية من شركة سامسونج يا ترى؟!
حتى اللحظة لا يوجد ما يؤكد أن التحديث سيصل لكافة هواتف الشركة المتضررة، خاصةً القديمة منها!

فيديو تجربة ومعاينة عملية الاختراق والثغرة على الرابط الامن التالي

https://bit.ly/3dPeEoe

تفاصيل الثغرة الفنية على الرابط الامن التالي

https://bit.ly/2Z3InWh

  • Project Zero: إسم فريق من المحللين الأمنيين الذين تستخدمهم شركة جوجل ومهمتهم إيجاد نقاط الضعف الرقمية في التطبيقات المختلفة وخاصة العائدة لشركة جوجل
  • SKIA: open-source 2D graphics library
  • Qmage image format: (.qmg)

Dr. Jamal Meselmani

LEAVE A REPLY

Please enter your comment!
Please enter your name here