 
   - بواسطة x32x01 ||
نظام الأندرويد منتشر على ملايين الموبايلات، وده معناه إنه هدف كبير للمخترقين. البوست ده مش ملخص سطحي - ده تحليل متعمق لرحلة الهجوم: ازاي مهاجم ممكن يدخل من ثغرة في المتصفح (WebKit)، يكمل لتصعيد صلاحيات ويوصل لـ Root، وإزاي التحديثات بتقفل السكة دي. يعني بدل ما نخاف، نتعلم ونتحرك صح. 

 
 
أحيانًا الهجوم بيبدأ من أبسط حاجة - صفحة ويب.
مكونات متصفح الويب في أندرويد (WebView/WebKit) بتتعامل مع كود HTML وJavaScript من الانترنت، ولو في ثغرة فيه، المهاجم ممكن يصمم صفحة ملغمة تشغل كود ضار على موبايل الضحية لما يفتحها.
 
 
 
بعد ما المهاجم يحصل على وصول محدود (مثلاً تنفيذ أوامر من sandbox بتاع المتصفح)، بيحاول يثبت وجوده ويستغل ثغرات تانية عشان يوصل لمستوى أعلى من الامتيازات. هنا بيظهر مفهوم Privilege Escalation أو تصعيد الصلاحيات.
 
 
 
في السنين اللي فاتت، ظهروا استغلالات زي اللي كانت بتعمل rooting exploits - أدوات بتستغل ضعف في النظام علشان تكسب صلاحيات Root. آلية عامة (مبسطة ومأمونة):
 
 
 
 
واحدة من الثغرات اللي حصلت زمان كانت بتمكن المهاجم من الوصول لملفات على الـ SD Card، لأن الأذونات كانت أضعف في إصدارات قديمة. الطريقة كانت: قراءة ملفات المستخدم، ترميزها (مثلاً Base64) وإرسالها لخادم المهاجم بصمت.
علشان كده لازم تحط في بالك: البيانات الحساسة ما تتحطش على الـ SD بكاملها بدون تشفير.

 
 
 
التحديثات مش "ترقيعات مملة" - هي خط دفاعك الأول. بتعمل رفع للأمان بطرق مختلفة:
 
 
 
 
دي خطوات سهلة ومفيدة ترفع مستوى أمان جهازك من غير ما تتعلم قرصنة:
 
وأوامر مفيدة للمطورين أو لمراجعة حالة الجهاز (قراءة فقط):
    (الأوامر دي للمعاينة والتحقق، ومش بنزل أو بنشغّل أدوات اختراق.)
 
 
 
لو بتدير أسطول موبايلات أو أجهزة موظفين:
 
 
 
الهجوم عادةً مش بيجي في خطوة واحدة، ده مسار: دخول بسيط → تثبيت → تصعيد → سيطرة. لكن الحيلة إنك تقطع أي مرحلة في السلسلة عبر تحديثات منتظمة، سياسات أذونات صارمة، وتوعية المستخدم.
التحديث مش رفاهية - ده درع يحافظ على خصوصيتك وبياناتك.

 

 نقطة الانطلاق: ثغرات WebKit والصفحات الملغمة
 نقطة الانطلاق: ثغرات WebKit والصفحات الملغمة
أحيانًا الهجوم بيبدأ من أبسط حاجة - صفحة ويب.مكونات متصفح الويب في أندرويد (WebView/WebKit) بتتعامل مع كود HTML وJavaScript من الانترنت، ولو في ثغرة فيه، المهاجم ممكن يصمم صفحة ملغمة تشغل كود ضار على موبايل الضحية لما يفتحها.
- مثال كلاسيكي: ثغرات في WebKit كانت بتسمح بتنفيذ شفرة عن بُعد بمجرد فتح صفحة، وده كان يؤدي لـ Remote Shell أو تحميل ملفات ضارة.
- الخلاصة: تحديث مكونات المتصفح وAndroid System WebView في Play Store مهم جدًا.  
 خطوة تانية: الوصول المبدئي → ازاي بيبتدي التصعيد؟
 خطوة تانية: الوصول المبدئي → ازاي بيبتدي التصعيد؟
بعد ما المهاجم يحصل على وصول محدود (مثلاً تنفيذ أوامر من sandbox بتاع المتصفح)، بيحاول يثبت وجوده ويستغل ثغرات تانية عشان يوصل لمستوى أعلى من الامتيازات. هنا بيظهر مفهوم Privilege Escalation أو تصعيد الصلاحيات.- في حالات سابقة، استغلالات بتتستهدف الـ kernel أو مكونات نظام أساسية تدي المهاجم صلاحيات أعلى.
- الهدف النهائي عادةً: تحويل المستخدم العادي ($) إلى Root (#) علشان يبقى عنده تحكم كامل في الجهاز.  
 تصعيد الامتيازات: أمثلة ونظرة عامة (من غير تفاصيل استغلال)
 تصعيد الامتيازات: أمثلة ونظرة عامة (من غير تفاصيل استغلال)
في السنين اللي فاتت، ظهروا استغلالات زي اللي كانت بتعمل rooting exploits - أدوات بتستغل ضعف في النظام علشان تكسب صلاحيات Root. آلية عامة (مبسطة ومأمونة):- المهاجم يرفع ملف تنفيذي (binary) لمجلد قابل للتنفيذ.
- يشغّل الملف علشان يستغل ثغرة في النواة أو خدمة نظامية.
- لو نجح الاستغلال - بيحصل تصعيد صلاحيات ويحصل Root.

 سرقة البيانات من بطاقة الـ SD (مثال على بيانات معرضة)
 سرقة البيانات من بطاقة الـ SD (مثال على بيانات معرضة)
واحدة من الثغرات اللي حصلت زمان كانت بتمكن المهاجم من الوصول لملفات على الـ SD Card، لأن الأذونات كانت أضعف في إصدارات قديمة. الطريقة كانت: قراءة ملفات المستخدم، ترميزها (مثلاً Base64) وإرسالها لخادم المهاجم بصمت.علشان كده لازم تحط في بالك: البيانات الحساسة ما تتحطش على الـ SD بكاملها بدون تشفير.


 ليه التحديث مهم جدًا؟ (الخلاصة العملية)
 ليه التحديث مهم جدًا؟ (الخلاصة العملية)
التحديثات مش "ترقيعات مملة" - هي خط دفاعك الأول. بتعمل رفع للأمان بطرق مختلفة:- تسد ثغرات WebKit وWebView.
- تصلّح مشاكل تصعيد الامتيازات.
- تحسّن أذونات التطبيقات وإدارة التخزين.

 إجراءات دفاعية عملية تقدّر تعملها دلوقتي
 إجراءات دفاعية عملية تقدّر تعملها دلوقتي
دي خطوات سهلة ومفيدة ترفع مستوى أمان جهازك من غير ما تتعلم قرصنة:- حدّث نظام التشغيل بانتظام من Settings → System → System update.  
- حدث Android System WebView وChrome من Google Play علشان تسد ثغرات المتصفح.  
- متفتحش لينكات مش موثوقة أو صفحات ملغمة من مصادر مش معروفة.  
- ما تحتفظش بيانات حساسة على SD بدون تشفير؛ واستخدم التخزين المشفّر في الجهاز.  
- راجع الأذونات للتطبيقات (Permissions) وامنع الوصول للصلاحيات غير الضرورية.  
- لو انت بتستخدم ADB للتطوير، افصل USB debugging لما تخلص.  
وأوامر مفيدة للمطورين أو لمراجعة حالة الجهاز (قراءة فقط):
 Bash: 
 adb shell getprop ro.build.version.release      # يجيب نسخة أندرويد
adb shell getprop ro.build.id                    # يجيب Build ID
adb shell pm list packages -d                    # يعرض التطبيقات الموقوفة نصايح للمؤسسات والشركات
 نصايح للمؤسسات والشركات
لو بتدير أسطول موبايلات أو أجهزة موظفين:- فعّل Mobile Device Management (MDM) عشان تضمن تحديثات وتطبيق سياسات أمان.
- استخدم تشفير كامل للتخزين (Full Disk Encryption).
- فعّل سياسات لفحص التطبيقات (app vetting) ومراقبة السلوك الشبكي.  
 خاتمة: من WebKit للـ Root - سلسلة مغلقة بالتحديث
 خاتمة: من WebKit للـ Root - سلسلة مغلقة بالتحديث
الهجوم عادةً مش بيجي في خطوة واحدة، ده مسار: دخول بسيط → تثبيت → تصعيد → سيطرة. لكن الحيلة إنك تقطع أي مرحلة في السلسلة عبر تحديثات منتظمة، سياسات أذونات صارمة، وتوعية المستخدم.التحديث مش رفاهية - ده درع يحافظ على خصوصيتك وبياناتك.


