ثغرة سامسونج Zero-Click: احمِ موبايلك الآن!!!

x32x01
  • بواسطة x32x01 ||
ملاحظة مهمة: الثغرة دي مرّ عليها تحديث وتصحيح رسمي؛ لو موبايلك متحدّث فالخطر أقل. المصادر بتأكد تفاصيل الثغرة ورقمها (CVE) وطريقة الاستغلال والحل.

ثغرة في أجهزة Samsung Galaxy تقدر تخترق الموبايل لمجرد ما توصلك صورة على واتساب - إزاي وازاي تحمي نفسك! ⚠️📸

فيه ثغرة خطيرة اتكلم عنها باحثين وأمنيون بتأثر في مكتبة عرض الصور اللي على بعض أجهزة Samsung Galaxy، واللي بتخلي الموبايل يتعرض لاختراق من غير ما تعمل أي حاجة - بس بشرط إن المهاجم يبعث لك صورة مُصمَّمة بطريقة خبيثة. النوع ده من الهجوم بيتسمى Zero-Click لأن الضحية مش بتعمل أي تفاعل.

إيه اللي بيحصل بالضبط؟ 👀

لما الموبايل يستقبل صورة (مثلاً رسالة واتساب بتحوي صورة)، نظام العرض بيحجز مساحة في الذاكرة علشان يفك تشفيرها ويعرضها. المشكلة إن في غلطة برمجية في مكتبة معالجة الصور (اللي اتسجلت باسم libimagecodec.quram.so في تقارير معينة) - صورة متصممة بشكل خبيث تخلّي الكود يكتب بيانات خارج الصندوق المخصّص للذاكرة (out-of-bounds write). النتيجة: المخترق يقدر يعدّل على أجزاء تانية في الذاكرة وينفّذ كود عشوائي على جهازك.

اللي الخطر بيخليه فعلاً مأزق هو إن العملية دي ممكن تحصل بمجرد استلام الصورة، من غير ما تضغط عليها أو تفتحها - وده اللي بنسميه Zero-Click exploit. تقارير وشركات أمنية قالت إن ثغرات من النوع ده استُخدمت في حملات تجسس مستهدفة (بمنصات وبرمجيات تجسس متقدمة زي LANDFALL إلخ).

مين في خطر؟ هل كل الناس معرضة؟ 🤔

  • الأجهزة اللي لم تتحصّن بتحديث أمان من سامسونج ولا تزال بتشغّل النسخ المتأثرة معرضة للخطر. سامسونج أصدرت باتش خاص بالمشكلة ضمن تحديثات SMR (Security Maintenance Release) الأخيرة. (Samsung Mobile Security)
  • الهجوم طبعًا غالبًا بيستهدف أشخاص بعينهم (صحفيين، ناشطين، شخصيات سياسية، …)، لكن أي حد بيمتلك جهاز غير محدث ممكن يكون عرضة لو الهجوم انتشر أوسع.



إزاي تتأكد إن موبايلك آمن خطوة بخطوة ✅


1) حدّث النظام فورًا (أهم خطوة) 🔄

ادخل على: الإعدادات → تحديث النظام → تنزيل وتثبيت أو اتأكد من وصول آخر تحديثات الأمان. الشركات بتوصّل التصليحات على دفعات حسب الموديل والمنطقة، فما يتأخرش في التحديث لما يبقى متاح. سامسونج نفسها نصحت المستخدمين بالتحديث بعد معرفتها بالثغرة.

2) افحص مستوى تصحيح الأمان (Security Patch Level) - لو عايز تتأكد بالـ ADB 🔍

لو بتعرف تستخدم ADB على الكمبيوتر، ممكن تشوف تاريخ تصحيح الأمان ده بأمر بسيط. افتح ترمينال ووصّل الموبايل بـ USB (مع تفعيل USB debugging)، وبعدين شغّل:
adb shell getprop ro.build.version.security_patch
النتيجة هتديك تاريخ آخر باتش أمني على جهازك. لو التاريخ قبل التصحيح المذكور في تقارير سامسونج بخصوص الثغرة - تحدث. (دي طريقة فحص، مش استغلال).

3) غيّر إعدادات واتساب: امنع التحميل التلقائي للصور 📵

افتح واتساب → الإعدادات → التخزين والبيانات → التحميل التلقائي للوسائط → وقف تحميل الصور على الشبكات غير الموثوق بها أو خليه Manual. كده أي صورة هتوصل لازم تضغط عليها إنت قبل ما تتحمّل فعليًا.

4) استخدم حسابك بحذر - ماتفتحش روابط أو ملفات من جهات مش معروفة ✋

حتى لو الهجوم Zero-Click، قلل المخاطر العامة: مافتحش مرفقات أو روابط من جهات ما تعرفهاش.

5) فعّل قفل الشاشة وكلمات مرور قوية 🔐

أقفل موبايلك بكود أو بصمة واستخدم مدير كلمات سر لحماية بياناتك.

6) استخدم مضاد فيروسات موثوق لو حابب أدوات إضافية 🛡️

مش كل مضادات الفيروسات بتبقى فعالة ضد برمجيات تجسس متقدمة، لكن ممكن تضيف طبقة حماية ولا مانع من استخدامها مؤقتًا.



لو اشتبهت إن جهازك اتعرض - اعمل إيه فورًا؟ 🚨

  1. افصل النت فورًا (Wi-Fi وبيانات الهاتف).
  2. احفظ نسخة من الملفات المهمة على كمبيوتر موثوق.
  3. افحص الجهاز ببرنامج أمان موثوق.
  4. لو في سلوك غريب (ميكروفون شغال لوحده، بطارية بتفضّي بسرعة، بيانات بتتبعت)، فكر في إعادة ضبط المصنع بعد نسخ ملفاتك المهمة - ويفضل يستشار فني أو مختص أمان قبل كده.
  5. بلغ جهات الدعم (سامسونج/واتساب) لو حصلت حاجة كبيرة أو لو أنت شخصية معرضة لاستهداف.



هل في حاجة مبرمجة نقدر نعملها للمطوّرين أو المدافعين؟ (نصايح تقنية) 🛠️

  • على مستوى تطبيقات المراسلة: خلي التحميل التلقائي موقوف، واعمل فحص على الجانب الخادمي لأي ملفات بتيجي من مصادر خارجية.
  • على مستوى نظام التشغيل: تأكد من تحديث وتطبيق باتشات SMR من سامسونج وحافظ على سياسة تحديث دورية للأجهزة.



مصدر الخبر رسمي ومُلخّص للمصادر لو حابب تقرا بنفسك 📚

  • سجل الثغرة في قاعدة بيانات NVD (CVE-2025-21043) - وصفها إنّها out-of-bounds write في مكتبة الصور. (NVD)
  • تقارير صحفية متخصصة بتأكد وجود هجمات حقيقية واستغلالات في العالم الواقعي (مثال تقارير CSO وTom's Guide وThe Register). (CSO Online)
  • تحليلات وأبحاث عن برمجيات تجسس حديثة (مثل LANDFALL) اللي استخدمت سلاسل استغلال مماثلة على أجهزة سامسونج - تقارير Unit42/Threat Intel. (Unit 42)



خلاصة سريعة - لو فاضل 30 ثانية تقرأهم! ⏱️

  • الثغرة تسمح بتنفيذ كود من غير تفاعل المستخدم (Zero-Click).
  • لو ماحدّثتش موبايلك فممكن تكون معرض للخطر - حدّث دلوقتي.
  • وقف التحميل التلقائي في واتساب، وافحص مستوى تصحيح الأمان بـ ADB لو تقدر.
  • لو حصل حاجة غريبة، افصل النت واستشير مختص أو اعمل فحص شامل.
 
التعديل الأخير:
المواضيع ذات الصلة
x32x01
الردود
0
المشاهدات
7
x32x01
x32x01
x32x01
الردود
2
المشاهدات
764
x32x01
x32x01
x32x01
الردود
3
المشاهدات
1K
x32x01
x32x01
x32x01
الردود
0
المشاهدات
776
x32x01
x32x01
x32x01
الردود
0
المشاهدات
821
x32x01
x32x01
x32x01
الردود
0
المشاهدات
674
x32x01
x32x01
x32x01
الردود
0
المشاهدات
722
x32x01
x32x01
x32x01
الردود
0
المشاهدات
879
x32x01
x32x01
x32x01
الردود
0
المشاهدات
631
x32x01
x32x01
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟
إحصائيات المنتدى
المواضيع
2,003
المشاركات
2,203
أعضاء أكتب كود
479
أخر عضو
as6318380@gmail
عودة
أعلى