ثغرة عتادية في شريحة MediaTek تتيح استخراج PIN من هواتف Android خلال 45 ثانية

الخلل يضرب طبقة الإقلاع الأولى في الشريحة، ويرفع مخاطر الوصول المادي إلى البيانات والمحافظ الحساسة

ثغرة عتادية في شريحة MediaTek تتيح استخراج PIN من هواتف Android خلال 45 ثانية
ثغرة عتادية في شريحة MediaTek تتيح استخراج PIN من هواتف Android خلال 45 ثانية

كشفت تقارير تقنية حديثة عن وجود ثغرة أمنية عتادية في شريحة MediaTek Dimensity 7300، تتيح للمهاجم الذي يمتلك وصولاً مادياً إلى الجهاز تجاوز آليات الحماية الأولية واستخراج رقم التعريف الشخصي PIN.

وتكمن خطورة هذا النوع من الاختراقات في قدرته على فك تشفير البيانات المخزنة محلياً والوصول إلى عبارات الاسترداد الخاصة بمحافظ العملات المشفرة في غضون 45 ثانية فقط وفق سيناريوهات الاختبار، وهو اكتشاف يعود الفضل فيه إلى وحدة Donjon التابعة لشركة Ledger، في حين أكدت شركة MediaTek إرسال تصحيح برمجي للشركات المصنعة للحد من أثر هذا الخلل.

ويتموضع الخلل الأساسي داخل ذاكرة القراءة فقط للإقلاع، وهي الطبقة البرمجية الأولى التي تعمل فور تشغيل الهاتف وقبل تحميل نظام Android، ما يمنح المهاجم امتيازات عالية جداً داخل المعالج نظراً لحدوث الاستهداف في مرحلة تأسيس “جذر الثقة” (Root of Trust) للجهاز.

وبحسب باحثي Ledger، اعتمد الاستغلال على تقنية حقن الخطأ الكهرومغناطيسي (Electromagnetic Fault Injection)، وهو أسلوب مادي يستخدم نبضات كهرومغناطيسية دقيقة زمنياً لإرباك مسار تنفيذ العمليات داخل الشريحة وانتزاع السيطرة البرمجية. وبما أن هذا الهجوم لا ينطلق من طبقة التطبيقات بل يستهدف النقطة التأسيسية لبناء سلسلة الثقة، فإن معالجته الكاملة عبر التحديثات البرمجية التقليدية تظل أمراً معقداً بسبب ارتباط الخلل الوثيق بالبنية العتادية المدمجة في السيليكون.

نتائج الاختبارات العملية ونطاق الأجهزة المتأثرة

أظهرت التجارب العملية التي أُجريت على هاتف Nothing CMF Phone 1 قدرة واضحة على استعادة بيانات PIN وفك التشفير، حيث ربط الباحثون الهاتف بحاسوب عبر منفذ USB مع تنفيذ دورات إقلاع متكررة بالتزامن مع عملية الحقن الكهرومغناطيسي حتى نجحوا في كسر الحماية. وقد شملت البيانات المستخرجة معلومات حساسة من محافظ برمجية متنوعة مثل Trust Wallet وKraken Wallet وPhantom وBase وRabby وTangem Mobile Wallet. 

ويرتبط نطاق هذا التأثر بالأجهزة التي تدمج شريحة Dimensity 7300 أو MT6878 مع بيئة التنفيذ الموثوقة (TEE) من شركة Trustonic، وهي تركيبة توضح أن مستويات الأمان تعتمد بشكل جوهري على طبيعة التفاعل بين الشريحة والبرمجيات الأمنية المساندة لها.

وعلى الرغم من أن تنفيذ هذا الهجوم يتطلب حيازة فعلية للجهاز ومعدات متخصصة وخبرة مخبرية دقيقة، ما يجعله بعيداً عن متناول الهجمات الواسعة التي تتم عن بُعد، إلا أن إمكانية أتمتة العملية وتكرارها ترفع من الوزن الأمني لهذه الثغرة، خاصة في ظل تحول الهواتف الذكية إلى مستودعات رئيسية للهوية الرقمية والوصولات المالية. 

وتعد هذه النتائج بمثابة تنبيه تقني لخطورة الاعتماد الكلي على الهاتف في تخزين المفاتيح الخاصة، نظراً لكون الخلل يمس الطبقات العتادية المصممة لتمثل الحصن الأخير لحماية البيانات.

سبل الحد من المخاطر وحدود الحلول البرمجية

أوضحت شركة MediaTek في نشرتها الأمنية أن مصنعي الأجهزة الأصلية (OEMs) قد تسلموا تفاصيل المشكلة والتصحيحات اللازمة قبل شهرين من النشر الرسمي، مشيرة إلى عدم رصد أي استغلال نشط للثغرة في بيئات فعلية حتى وقت صدور التقرير، مع تأكيد تأثر المعرف MT6878 المرتبط بشريحة Dimensity 7300. 

ومع ذلك، يظل التمييز قائماً بين المسارات التي يمكن سدها برمجياً والسبب الجذري القابع في الـ Boot ROM؛ حيث تعمل التحديثات على رفع كلفة الهجوم وتقليل فرص الاستغلال، دون أن تُغير في البنية العتادية المادية للشريحة.

ويواجه المستخدمون حالياً واقعاً يتطلب تثبيت التحديثات الأمنية فور صدورها من الشركات المصنعة كإجراء وقائي عاجل، بينما تبرز من الناحية الاستراتيجية ضرورة تقليل الاعتماد على الهواتف كمخازن أساسية لعبارات الاسترداد والمفاتيح الحساسة.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى