ثغرة كارثية في ميديا تيك تمكن اللصوص من سرقة عبارات استعادة العملات المشفرة خلال ٤٥ ثانية
كشف باحثون أمنيون عن ثغرة مروعة في سلسلة الإقلاع الآمن لشرائح ميديا تيك، التي تشكل أساس الثقة لملايين أجهزة أندرويد، تم ترقيعها بصمت بعد أن كانت تسمح بالسيطرة الكاملة على الجهاز في أقل من دقيقة. لم يكن هذا تهديداً نظرياً، بل كان ثغرة نشطة تتطلب فقط كابل يو إس بي وبرمجيات خبيئة لتجاوز جميع طبقات الحماية، مستهدفةً مباشرةً قلب أمن البلوكتشين في الهواتف المحمولة.
فريق دونجون الأمني التابع لشركة ليدجر هو من اكتشف العيب الخطير، الذي كان يكمن في بيئة التنفيذ الموثوقة داخل الشريحة. هذا الخلل الجسيم يعني أن مهاجماً لديه وصول فيزيائي للجهاز يمكنه توصيل الهاتف بحاسوب محمول واستعادة رقم التعريف الشخصي وفك تشفير التخزين وسرقة عبارات الاستعادة من محافظ برمجية رئيسية مثل تراست والتوم وكراكن، دون الحاجة حتى إلى إقلاع نظام أندرويد. لم تستغرق عملية الاختراق التجريبية على هاتف ناثينغ سوى ٤٥ ثانية من التوصيل إلى السيطرة الكاملة.
أفاد محلل أمني رفيع المطلع على التحقيق بأن هذه الثغرة حولت آلية الحماية الأساسية في هذه الأجهزة إلى بوابة لخرق بيانات شامل، مؤكداً أنها لم تكن مجرد عملية تصيد، بل كانت مفتاحاً رئيسياً مُدمجاً في العتاد نفسه، وهو استغلال على مستوى عالٍ من الخطورة ترك الأصول الرقمية بلا حماية.
مع استخدام ما يقدر بنحو ٢٥٪ من هواتف أندرويد لمعالجات ميديا تيك المتأثرة وبيئة تنفيذ تراستونيك الموثوقة، فإن النطاق المحتمل لهذا الخطر يصبح مذهلاً. حيث يدير قرابة ٣٦ مليون شخص أصولهم الرقمية عبر هواتفهم، مما جعل هذه الثغرة الفردية هدفاً سهلاً ومغرياً للغاية للبرمجيات الخبيئة وبرامج الفدية. الحادثة تثبت أن أمن البلوكتشين لا يتعدى قوة أضعف حلقات الأمن السيبراني في الجهاز ذاته.
نتوقع أن يحفز هذا الكشف موجة من التحقيقات الجنائية الرقمية من قبل المستخدمين المتسائلين عما إذا كانت أجهزتهم قد اخترقت قبل التحديث الأمني في يناير. لقد ولى عصر الثقة العمياء بأمن العتاد. لن يكون الاقتحام الكبير المقبل للعملات المشفرة موجهاً ضد سلسلة الكتل نفسها، بل ضد الثغرة في الهاتف الذي تحمله في جيبك.
قم بتحديث جهازك الآن، أو افترض أن محفظتك الرقمية مفتوحة بالفعل للخطر.



