المصدر - رويترز أعلن "بروجكت زيرو"، فريق البحث عن الثغرات المكشوفة لدى غوغل، عن اكتشاف 18 ثغرة مكشوفة في شرائح (إكسينوس) Exynos التابعة لشركة سامسونغ والمستخدمة في الأجهزة المحمولة، والأجهزة القابلة للارتداء، والسيارات.
وأبلغ الفريق عن الثغرات الأمنية في مودم (إكسينوس) خلال المدة الممتدة من أواخر عام 2022 إلى مطلع عام 2023.
وبحسب الفريق، فإن 4 ثغرات من أصل 18 ثغرة مكشوفة هي الأشد خطورة، إذ إنها تتيح تنفيذ التعليمات البرمجية عن بُعد من الإنترنت إلى النطاق الأساسي.
وأوضحت شركة سامسونغ أن ثغرات تنفيذ التعليمات البرمجية عن بُعد من الإنترنت إلى النطاق الأساسي تسمح للمهاجمين بخرق الأجهزة غير الحصينة عن بُعد ودون أي تدخل من المستخدم.
ووفقًا لـ (تيم ويليس)، رئيس (بروجكت زيرو)، فإن المعلومات الوحيدة المطلوبة لشن الهجمات هي رقم هاتف الضحية. ولجعل الأمور أسوأ، فإنه يمكن للمهاجمين المتمرسين بسهولة إنشاء ثغرة قادرة على اختراق الأجهزة الضعيفة عن بُعد دون إثارة انتباه الأهداف.
وقال ويليس: «نظرًا إلى الجمع النادر جدًا لمستوى الوصول الذي توفره هذه الثغرات والسرعة التي نعتقد أنه يمكن بها صياغة برمجيات تشغيلية موثوقة للاستغلال، فقد قررنا إجراء استثناء في السياسة لتأخير الكشف عن الثغرات الأمنية الأربع التي تسمح بتنفيذ التعليمات البرمجية عن بعد من الإنترنت إلى النطاق الأساسي».
يُذكر أن الثغرات الـ 14 المتبقية ليست حرجة، ولكنها لا تزال تشكل خطرًا. إذ يتطلب الاستغلال الناجح لها الوصول الفعلي إلى الأجهزة، أو مشغل ضار لشبكة الهاتف المحمول.
واستنادًا إلى قائمة الشرائح المتأثرة التي قدمتها سامسونغ، فإن قائمة الأجهزة المتأثرة تتضمن، على سبيل المثال لا الحصر، الهواتف الذكية من سامسونغ، ومن ذلك: سلسلة (جالاكسي إس22)، و(جالاكسي إم33)، و(جالاكسي إم13)، و(جالاكسي إم12)، و(جالاكسي أي71)، و(جالاكسي أي53)، و(جالاكسي أي33)، و(جالاكسي أي21)، و(جالاكسي أي13)، و(جالاكسي أي04).
وتشمل القائمة أيضًا: الأجهزة المحمولة من فيفو، ومن ذلك: سلسلة (فيفو إس16)، و(فيفو إس15)، و(فيفو إس6)، و(فيفو إكس70)، و(فيفو إكس60)، و(فيفو إكس30). بالإضافة إلى هواتف (بكسل 6)، و(بكسل 7) من غوغل.
كما تشمل أي جهاز قابل للارتداء يستخدم شرائح (إكسينوس دبليو920)، وأي مركبة تستخدم شرائح (إكسينوس أوتو تي5123).
وفي حين أن سامسونغ قدّمت بالفعل تحديثات أمنية تعالج هذه الثغرات الأمنية في الشرائح المتأثرة إلى البائعين الآخرين، فإن التصحيحات ليست عامة ولا يمكن للمستخدمين المتأثرين جميعهم تطبيقها.
وسيختلف الجدول الزمني لتصحيح أجهزتهم حسب كل شركة، ولكن، على سبيل المثال، عالجت غوغل ثغرة تنفيذ التعليمات البرمجية عن بُعد لهواتف (بكسل) المتأثرة في تحديثات الأمان الخاصة بشهر مارس 2023.
ومع ذلك، يمكن للمستخدمين، حتى تتوفر التصحيحات، إحباط محاولات استغلال الثغرات الخطرة التي تستهدف شرائح (إكسينوس) من سامسونغ في أجهزتهم عن طريق تعطيل اتصال Wi-Fi و Voice-over-LTE (VoLTE) لإزالة ناقل الهجوم.
وأكدت شركة سامسونغ أيضًا على حل فريق (بروجكت زيرو)، قائلةً «يمكن للمستخدمين تعطيل الاتصال عبر WiFi و VoLTE للتخفيف من تأثير هذه الثغرة الأمنية».
وأضاف ويليس: «كما هو الحال دائمًا، نشجع المستخدمين النهائيين على تحديث أجهزتهم في أسرع وقت ممكن لضمان تشغيلهم أحدث الإصدارات التي تعمل على إصلاح الثغرات الأمنية المكتشفة وغير المكتشفة».
وأبلغ الفريق عن الثغرات الأمنية في مودم (إكسينوس) خلال المدة الممتدة من أواخر عام 2022 إلى مطلع عام 2023.
وبحسب الفريق، فإن 4 ثغرات من أصل 18 ثغرة مكشوفة هي الأشد خطورة، إذ إنها تتيح تنفيذ التعليمات البرمجية عن بُعد من الإنترنت إلى النطاق الأساسي.
وأوضحت شركة سامسونغ أن ثغرات تنفيذ التعليمات البرمجية عن بُعد من الإنترنت إلى النطاق الأساسي تسمح للمهاجمين بخرق الأجهزة غير الحصينة عن بُعد ودون أي تدخل من المستخدم.
ووفقًا لـ (تيم ويليس)، رئيس (بروجكت زيرو)، فإن المعلومات الوحيدة المطلوبة لشن الهجمات هي رقم هاتف الضحية. ولجعل الأمور أسوأ، فإنه يمكن للمهاجمين المتمرسين بسهولة إنشاء ثغرة قادرة على اختراق الأجهزة الضعيفة عن بُعد دون إثارة انتباه الأهداف.
وقال ويليس: «نظرًا إلى الجمع النادر جدًا لمستوى الوصول الذي توفره هذه الثغرات والسرعة التي نعتقد أنه يمكن بها صياغة برمجيات تشغيلية موثوقة للاستغلال، فقد قررنا إجراء استثناء في السياسة لتأخير الكشف عن الثغرات الأمنية الأربع التي تسمح بتنفيذ التعليمات البرمجية عن بعد من الإنترنت إلى النطاق الأساسي».
يُذكر أن الثغرات الـ 14 المتبقية ليست حرجة، ولكنها لا تزال تشكل خطرًا. إذ يتطلب الاستغلال الناجح لها الوصول الفعلي إلى الأجهزة، أو مشغل ضار لشبكة الهاتف المحمول.
واستنادًا إلى قائمة الشرائح المتأثرة التي قدمتها سامسونغ، فإن قائمة الأجهزة المتأثرة تتضمن، على سبيل المثال لا الحصر، الهواتف الذكية من سامسونغ، ومن ذلك: سلسلة (جالاكسي إس22)، و(جالاكسي إم33)، و(جالاكسي إم13)، و(جالاكسي إم12)، و(جالاكسي أي71)، و(جالاكسي أي53)، و(جالاكسي أي33)، و(جالاكسي أي21)، و(جالاكسي أي13)، و(جالاكسي أي04).
وتشمل القائمة أيضًا: الأجهزة المحمولة من فيفو، ومن ذلك: سلسلة (فيفو إس16)، و(فيفو إس15)، و(فيفو إس6)، و(فيفو إكس70)، و(فيفو إكس60)، و(فيفو إكس30). بالإضافة إلى هواتف (بكسل 6)، و(بكسل 7) من غوغل.
كما تشمل أي جهاز قابل للارتداء يستخدم شرائح (إكسينوس دبليو920)، وأي مركبة تستخدم شرائح (إكسينوس أوتو تي5123).
وفي حين أن سامسونغ قدّمت بالفعل تحديثات أمنية تعالج هذه الثغرات الأمنية في الشرائح المتأثرة إلى البائعين الآخرين، فإن التصحيحات ليست عامة ولا يمكن للمستخدمين المتأثرين جميعهم تطبيقها.
وسيختلف الجدول الزمني لتصحيح أجهزتهم حسب كل شركة، ولكن، على سبيل المثال، عالجت غوغل ثغرة تنفيذ التعليمات البرمجية عن بُعد لهواتف (بكسل) المتأثرة في تحديثات الأمان الخاصة بشهر مارس 2023.
ومع ذلك، يمكن للمستخدمين، حتى تتوفر التصحيحات، إحباط محاولات استغلال الثغرات الخطرة التي تستهدف شرائح (إكسينوس) من سامسونغ في أجهزتهم عن طريق تعطيل اتصال Wi-Fi و Voice-over-LTE (VoLTE) لإزالة ناقل الهجوم.
وأكدت شركة سامسونغ أيضًا على حل فريق (بروجكت زيرو)، قائلةً «يمكن للمستخدمين تعطيل الاتصال عبر WiFi و VoLTE للتخفيف من تأثير هذه الثغرة الأمنية».
وأضاف ويليس: «كما هو الحال دائمًا، نشجع المستخدمين النهائيين على تحديث أجهزتهم في أسرع وقت ممكن لضمان تشغيلهم أحدث الإصدارات التي تعمل على إصلاح الثغرات الأمنية المكتشفة وغير المكتشفة».