مستخدمو العملات الرقمية في خطر: ثغرة أمنية غير قابلة للإصلاح في هواتف أندرويد، بما في ذلك Solana See $SOL

في عصر الرقمنة السريع، أصبحت الهواتف الذكية جزءاً لا يتجزأ من حياتنا اليومية، خاصة لمستخدمي العملات الرقمية الذين يعتمدون عليها لإدارة محافظهم الرقمية. ومع ذلك، كشفت دراسة أمنية حديثة عن ثغرة خطيرة غير قابلة للإصلاح في رقاقة معالجة رئيسية تستخدم في العديد من هواتف أندرويد، مما يعرض مستخدمي الكريبتو لخطر فقدان أصولهم. هذه الثغرة، المكتشفة في رقاقة MediaTek Dimensity 7300، تسمح للمهاجمين بالسيطرة الكاملة على الجهاز، وتشمل في نطاق تأثيرها هواتف مثل Solana Seeker. في هذه المقالة، سنستعرض التفاصيل الكاملة للثغرة، آليات عملها، المخاطر المحتملة، والتوصيات للحماية، مع الاستناد إلى تقرير Ledger الأخير، لنفهم كيف يمكن لهذه الثغرة أن تهدد أمن العملات الرقمية.

### خلفية الثغرة: اكتشاف في رقاقة Boot ROM

كشف باحثو فريق Donjon التابع لشركة Ledger، المتخصصة في الأمن الرقمي والمحافظ الأجهزة، عن ثغرة أمنية خطيرة في رقاقة MediaTek Dimensity 7300 (MT6878). هذه الرقاقة، المستخدمة في العديد من الهواتف الذكية المدعومة بنظام أندرويد، تحتوي على الثغرة في جزء Boot ROM، وهو الجزء الأول الذي يبدأ تشغيل الجهاز عند الإقلاع. Boot ROM هو مكون مدمج دائماً في السيليكون، مما يجعله غير قابل للتحديث أو الإصلاح عبر البرمجيات.

تم الكشف عن هذه الثغرة في تقرير نشر في 5 ديسمبر 2025، وهي تعتمد على تقنية "حقن الخلل الكهرومغناطيسي" (Electromagnetic Fault Injection - EMFI). يمكن للمهاجمين إرسال نبضات كهرومغناطيسية مدروسة الوقت أثناء عملية الإقلاع لخداع الرقاقة، مما يمنحهم الوصول إلى أعلى مستوى صلاحيات (EL3) في تصميم رقاقات ARM. هذا الوصول يعني السيطرة الكاملة على الجهاز، بما في ذلك تثبيت البرمجيات الضارة أو تنفيذ هجمات عن بعد دون تدخل المستخدم.

### كيفية تأثير الثغرة على مستخدمي أندرويد والكريبتو

تؤثر هذه الثغرة بشكل خاص على مستخدمي أندرويد، حيث تستخدم رقاقة Dimensity 7300 في العديد من الهواتف المتوسطة المدى المتوفرة في السوق، بما في ذلك Solana Seeker، الهاتف الذكي المخصص لعملة Solana. بالنسبة لمستخدمي العملات الرقمية، الخطر أكبر بكثير، إذ يمكن للمهاجمين سرقة المفاتيح الخاصة (Private Keys) المخزنة في المحافظ الساخنة (Hot Wallets) على الهواتف. هذه المحافظ متصلة بالإنترنت، مما يجعلها عرضة للهجمات الأجهزة مثل هذه، بخلاف المحافظ الباردة (Cold Wallets) التي تظل غير متصلة.

في سياق أوسع، أشارت دراسة من Chainalysis في يوليو 2025 إلى أن سرقات العملات الرقمية بلغت أكثر من 2.17 مليار دولار في عام 2025 حتى الآن، متجاوزة إجمالي السرقات في عام 2024 بأكمله. معظم هذه السرقات كانت عبر التصيد الاحتيالي (Phishing)، لكن الثغرات الأجهزة مثل هذه تضيف طبقة جديدة من المخاطر الجسدية، خاصة إذا تم فقدان أو سرقة الجهاز.

### التفاصيل التقنية: آلية الاستغلال ومعدلات النجاح

تعتمد الثغرة على حقن الخلل الكهرومغناطيسي أثناء اللحظة الدقيقة للإقلاع، حيث يرسل المهاجم نبضات كهرومغناطيسية لتعطيل عملية التحقق في Boot ROM. وفقاً للباحثين في Ledger، يبلغ معدل النجاح في كل محاولة بين 0.1% إلى 1%، وتستغرق كل محاولة حوالي ثانية واحدة. في ظروف المختبر، يمكن للمهاجم السيطرة على الجهاز في دقائق معدودة من خلال تكرار المحاولات.

هذه الثغرة غير قابلة للإصلاح لأنها مدمجة في السيليكون نفسه، لا في البرمجيات. أكدت MediaTek أن رقاقاتها الاستهلاكية مثل MT6878 لا تشمل إجراءات مضادة لهجمات EMFI، لكنها توصي باستخدام رقاقات أمنية أعلى للمنتجات الحساسة مثل محافظ الكريبتو الأجهزة.

### آراء الخبراء: تحذيرات من Ledger وMediaTek

أعرب فريق Ledger عن قلقه الشديد، قائلاً: "من البرمجيات الضارة التي يمكن خداع المستخدمين لتثبيتها على أجهزتهم، إلى الهجمات عن بعد الكاملة دون نقر (Zero-Click Exploits) التي تستخدمها الكيانات المدعومة من الحكومات، لا يوجد طريقة آمنة لتخزين واستخدام المفاتيح الخاصة على هذه الأجهزة."

من جانبها، ردت MediaTek: "بالنسبة للمنتجات ذات المتطلبات الأمنية الأعلى للأجهزة، مثل محافظ الكريبتو الأجهزة، نعتقد أنها يجب أن تُصمم مع إجراءات مضادة مناسبة لهجمات EMFI."

وأضاف Ledger: "نموذج التهديد للهواتف الذكية، مثل أي تقنية يمكن فقدانها أو سرقتها، لا يمكن استبعاد الهجمات الأجهزة بشكل معقول. لكن رقاقات SoC التي تستخدمها ليست أكثر مناعة من تأثيرات حقن الخلل من المتحكمات الدقيقة، والأمان يجب أن يعتمد في النهاية على العناصر الآمنة (Secure Elements)، خاصة للحفظ الذاتي (Self-Custody)."

### البيانات والإحصاءات: نظرة رقمية

لنلقِ نظرة على الأرقام الرئيسية التي تدعم هذا التحليل:

| العنصر | التفاصيل | الملاحظات |

|--------------------------|------------------------------------|------------|

| الرقاقة المتأثرة | MediaTek Dimensity 7300 (MT6878) | تستخدم في هواتف أندرويد متعددة، بما في ذلك Solana Seeker |

| معدل نجاح الهجوم | 0.1% - 1% لكل محاولة | كل محاولة تستغرق ثانية واحدة |

| سرقات الكريبتو في 2025 | أكثر من 2.17 مليار دولار | متجاوزة إجمالي 2024، وفقاً لـ Chainalysis (يوليو 2025) |

| تاريخ الكشف | 5 ديسمبر 2025 | تقرير Ledger Donjon |

هذه البيانات تبرز الخطورة المتزايدة للثغرات الأجهزة في عالم الكريبتو.

### الروابط مع قطاع الكريبتو: مخاطر إضافية على المحافظ الساخنة

رغم أن الثغرة عامة لأجهزة أندرويد، إلا أنها تطرح تحدياً كبيراً لقطاع العملات الرقمية، حيث يعتمد ملايين المستخدمين على تطبيقات المحافظ على هواتفهم. الهجمات مثل هذه يمكن أن تؤدي إلى سرقة فورية للأصول، خاصة في ظل انتشار الهواتف الذكية كأداة أساسية للتداول اليومي. يُنصح بتجنب تخزين كميات كبيرة من العملات في المحافظ الساخنة، مع الاعتماد على الحلول الأجهزة الآمنة.

### الخلاصة: الحاجة الملحة إلى العناصر الآمنة

في الختام، تمثل ثغرة Boot ROM في رقاقة MediaTek Dimensity 7300 تهديداً حقيقياً غير قابل للإصلاح لمستخدمي أندرويد، خاصة في مجال الكريبتو حيث يمكن أن تؤدي إلى سرقة المفاتيح الخاصة وفقدان الأصول. مع تزايد السرقات إلى أكثر من 2.17 مليار دولار في 2025، يجب على المستخدمين التحول إلى محافظ أجهزة تعتمد على العناصر الآمنة للحماية من الهجمات الأجهزة والبرمجية. إذا كنت تستخدم هاتفاً متأثراً، قم بفحص رقاقتك وفكر في الترقية إلى حلول أكثر أماناً. الأمان في عالم الكريبتو ليس رفاهية، بل ضرورة – هل أنت مستعد للحماية؟

$SOL #solana

SOL
SOL
132.86
-1.57%