كشفت شركة Kaspersky عن ثغرة أمنية حرجة تستهدف العتاد الصلب في رقاقات Qualcomm Snapdragon، حيث يتركز الخلل في برمجية BootROM، وهي التعليمات البرمجية الأساسية المدمجة داخل الشريحة والتي تعمل في اللحظات الأولى لتشغيل الجهاز.
يمنح هذا الموضع الحساس للمهاجمين مسارات تقنية تتيح الوصول إلى البيانات المخزنة أو التحكم في المكونات المادية كالكاميرا والميكروفون، وقد تصل تداعيات هذه الثغرة إلى السيطرة الكاملة على النظام.
تم عرض هذه النتائج البحثية خلال مؤتمر Black Hat Asia 2026، مع تحديد المعرف CVE-2026-25262 لهذا الخلل الذي يؤثر في سلاسل رقاقات متنوعة تشمل MDM9x07 وMDM9x45 وMDM9x65 وMSM8909 وMSM8916 وMSM8952 وSDX50، مع احتمالية تأثر إصدارات أخرى من Qualcomm.
وتعود الجذور الزمنية لاكتشاف هذا الخلل إلى مارس 2025 حين أبلغت Kaspersky الشركة المصنعة، والتي أقرت بوجوده رسمياً في أبريل من العام ذاته.
الآليات التقنية وبروتوكول الطوارئ
يرتبط هذا الخلل تقنياً ببروتوكول Sahara، وهو نظام اتصال منخفض المستوى يعمل في طبقات النظام العميقة القريبة من العتاد، ويستخدم تحديداً عند دخول الشريحة في وضع “تحميل الطوارئ” (Emergency Download Mode) المعروف اختصاراً باسم EDL.
يُخصص وضع EDL عادة لعمليات استعادة الأجهزة أو إصلاحها، حيث يتيح للحاسوب الخارجي الاتصال بالجهاز وتحميل البرمجيات قبل إقلاع نظام التشغيل الأساسي. ومن خلال استغلال هذا البروتوكول، يتمكن المهاجم من تجاوز “سلسلة الإقلاع الموثوق” (Secure Boot Chain)، وهي الآلية الأمنية المسؤولة عن ضمان تشغيل البرمجيات الأصلية فقط.
يؤدي هذا التجاوز إلى تنفيذ تعليمات برمجية بصلاحيات نظام قصوى، تمنح المهاجم قدرات واسعة النطاق للتحكم في النظام المستهدف.
مخاطر الوصول المادي وسلسلة الإمداد
تؤكد تقارير Kaspersky ICS CERT أن تنفيذ هذا الهجوم يتطلب وصولاً مادياً مباشراً إلى الجهاز، ويتسم بدرجة تعقيد مرتفعة دون الحاجة لأي تفاعل من المستخدم.
يمنح هذا السيناريو للمهاجم القدرة على زرع برمجيات خبيثة أو أبواب خلفية داخل معالج التطبيقات، ما يمهد الطريق للوصول إلى كلمات المرور والملفات وبيانات الموقع الجغرافي.
كما تمتد المخاطر لتشمل انتهاك الخصوصية عبر التحكم في الوسائط، ولا تقتصر هذه التهديدات على المستخدم النهائي فحسب، بل تكتسب أبعاداً خطيرة في مراحل الصيانة وسلسلة الإمداد.
استمرارية التهديد وسبل الوقاية
يستغرق تنفيذ هذا الاختراق دقائق معدودة من الاستحواذ الفعلي على الجهاز، وتبرز الخطورة بشكل خاص في حالات ترك الأجهزة دون رقابة أو تسليمها لمراكز صيانة غير موثوقة.
تكمن صعوبة هذه الثغرة في قدرة البرمجيات المزروعة على مقاومة عمليات الإزالة أو الاكتشاف؛ حيث يستطيع النظام المخترق محاكاة عملية إعادة التشغيل دون تنفيذ إعادة ضبط حقيقية للعتاد. وفي هذا الصدد، أشار الباحث سيرغي أنوفرينكو إلى أن الفصل الكامل للطاقة أو استنزاف البطارية كلياً يمثل الوسيلة الوحيدة لضمان بدء تشغيل نظيف.
وتنصح Kaspersky بفرض ضوابط صارمة على تداول الأجهزة مادياً، ومراقبة أي علامات مريبة مثل الارتفاع غير المبرر في درجة الحرارة. وبالنظر إلى التحديثات الرسمية، تظهر النشرات الأمنية لشركة Qualcomm الصادرة في مارس 2026 غياباً لتفاصيل صريحة حول معالجة الثغرة CVE-2026-25262 حتى وقتنا الراهن.








