- بواسطة x32x01 ||
تخيل كدا: قاعد في الكافيه، حد جنبك أو في الشارع يبعت إشارة بلوتوث مزيفة - وموبايلك يتفتحله الباب لوحده. مفيش كليك، مفيش لينك، مفيش تحميل. ده اللي بنسميه Zero-Click Hack - يعني صاحبك محتاج يعمل حاجة خالص علشان يتسرق. الموضوع ده مرتبط بثغرة اسمها CVE-2025-48593 في ستاك البلوتوث بتاع أندرويد، وبتخلي الهاكر ينفذ Remote Code Execution ويستحوز على الجهاز من غير ما تحس
.
ايه هي CVE-2025-48593؟ وبتعمل إيه بالظبط؟
CVE-2025-48593 عبارة عن ثغرة Use-After-Free في موديول البلوتوث في بعض إصدارات أندرويد (اللي شغالة على Android 13-16 حسب التقارير). بشكل مبسط: الموديول بيحاول يتعامل مع بيانات بعدين يرجع يستخدم ميموري اتفكت - وده بيدي فرصة للهكر إنه يشغّل كود مُجهز عن بُعد. النتيجة؟ قدرات خطيرة زي:
مين معرض للخطر؟ وحجم المشكلة كبير ولا لا؟
لو موبايلك شغال Android 13 أو 14 أو 15 أو 16 ومش معمولهله تحديث أمني من نوفمبر 2025 (أو أحدث)، فإنت معرض للخطر. التقديرات الأولية بتتكلم عن مئات الملايين لحد مليار جهاز معرض. السبب إن البلوتوث بيشتغل افتراضياً وفيه انتشاره واسع في الأماكن العامة - وده بيخلي الهجوم proximity-based (قرب الجهاز فقط، لحد ~100 متر مع معدات صح).
الهكر محتاج يعمل ايه بالظبط؟ وهل الموضوع بسيط؟
اللي يقلق فعلاً إن المهاجم مش محتاج يبقى عبقري: أي واحد عنده لاب توب، بلوتوث adapter رخيص، وكام سطور سكربت جاهز ممكن يعمل PoC (Proof of Concept) ويضرب. يعني أي script kiddie ممكن ينفذ الهجمة في ثواني لو الظروف متوفرة. وفي الجهة التانية، مجموعات متقدمة (nation-state) عندهم أدوات خاصة وبيستخدموها بصمت لفترات طويلة.
ازاي تحمي نفسك دلوقتي؟ خطوات عملية وسريعة
لو عايز تقلل المخاطر فورًا، اتبع الخطوات دي:
1) حدّث الجهاز فورًا (الأفضل)
روح:
2) اقفل البلوتوث لو مش محتاجه
أسهل حاجة: اقفل البلوتوث من الإعدادات أو من الـ Quick Settings. لو مش بتستخدمه بانتظام، خليّه معطّل.
3) استخدم وضعية “غير قابلة للاكتشاف” لو محتاجه مؤقتًا
لو لازم تستخدمه، خلي الجهاز غير discoverable إلا لما يبقى في عملية الاقتران وبس.
4) لو عندك خبرة: راجع الـ logs واستخدم أدوات لفحص الجهاز
ممكن تستخدم ADB علشان تتأكد من نسخة النظام والباتش الأمني:
لو التاريخ قبل 2025-11-01 يبقى لازم تحدث فورًا.
5) لو الموضوع مهم: استخدم VPN، وفعّل 2FA، وغير كلمات السر المهمة
لو في بيانات حساسة، غيّر الباسورد فورًا وفعّل المصادقة الثنائية أينما أمكن.
هل iPhone أأمن من الحكاية دي؟
مش بالضرورة. الكلام عن iOS وZero-Click مش معناه إنه آمن 100٪ - لأن في ثغرات Zero-Click برضه ظهرت في iOS في الماضي. لكن في الحالة دي، الثغرة محددة في ستاك البلوتوث بتاع أندرويد، فـ Android معرض أكتر لو مفيش باتش. نصيحتنا: متابعة التحديثات على أي نظام.
لو حصل الاختراق - ايه اللي لازم تعمله؟
لو حاسس إن موبايلك مخترق:
هل PoC والـ Exploits موجودة للناس ولا لسه خاصة؟
في البداية، المنصات الأمنية الرسمية (Android Security Bulletin وAOSP patches) بتنشر التصليحات والتفاصيل العامة. أحيانًا الـ PoC بيبقى متاح للعامة بعد فترة، لكن في كتير حالات الـ PoC بتبقى محجوزة لمؤسسات أمنية أو بايشرز. في الحالة اللي اتكتب عنها في المنشور الأصلي، في تقارير إن PoC منتشر في دوائر محدودة وإنه احتمال يظهر "in the wild" قريبًا - وده سبب يخلي الاستعجال في التحديث مهم جدًا.
نصايح إضافية للمحترفين واللي بيشتغلوا في الأمن السيبراني
الخلاصة: وردّ سريع قبل ما يضربك الهجوم
ايه هي CVE-2025-48593؟ وبتعمل إيه بالظبط؟
CVE-2025-48593 عبارة عن ثغرة Use-After-Free في موديول البلوتوث في بعض إصدارات أندرويد (اللي شغالة على Android 13-16 حسب التقارير). بشكل مبسط: الموديول بيحاول يتعامل مع بيانات بعدين يرجع يستخدم ميموري اتفكت - وده بيدي فرصة للهكر إنه يشغّل كود مُجهز عن بُعد. النتيجة؟ قدرات خطيرة زي:- قراءة رسائلك (WhatsApp، Telegram، SMS).

- تشغيل الكاميرا والميكروفون بدون علمك.


- سرقة كلمات السر، بيانات البطاقات، والصور الخاصة.


- تتبع مكانك وبيع بياناتك لحد عنده حساب في السوق الأسود.

مين معرض للخطر؟ وحجم المشكلة كبير ولا لا؟
لو موبايلك شغال Android 13 أو 14 أو 15 أو 16 ومش معمولهله تحديث أمني من نوفمبر 2025 (أو أحدث)، فإنت معرض للخطر. التقديرات الأولية بتتكلم عن مئات الملايين لحد مليار جهاز معرض. السبب إن البلوتوث بيشتغل افتراضياً وفيه انتشاره واسع في الأماكن العامة - وده بيخلي الهجوم proximity-based (قرب الجهاز فقط، لحد ~100 متر مع معدات صح).الهكر محتاج يعمل ايه بالظبط؟ وهل الموضوع بسيط؟ 
اللي يقلق فعلاً إن المهاجم مش محتاج يبقى عبقري: أي واحد عنده لاب توب، بلوتوث adapter رخيص، وكام سطور سكربت جاهز ممكن يعمل PoC (Proof of Concept) ويضرب. يعني أي script kiddie ممكن ينفذ الهجمة في ثواني لو الظروف متوفرة. وفي الجهة التانية، مجموعات متقدمة (nation-state) عندهم أدوات خاصة وبيستخدموها بصمت لفترات طويلة.ازاي تحمي نفسك دلوقتي؟ خطوات عملية وسريعة
لو عايز تقلل المخاطر فورًا، اتبع الخطوات دي:1) حدّث الجهاز فورًا (الأفضل)
روح: Settings > System > Security Update وانزل آخر باتش أمني - لو الباتش بتاع November 2025 أو أحدث متاح، نزّله فورًا. التحديث ده غالبًا بيضم الـ patches اللي بتسد الثغرة.2) اقفل البلوتوث لو مش محتاجه
أسهل حاجة: اقفل البلوتوث من الإعدادات أو من الـ Quick Settings. لو مش بتستخدمه بانتظام، خليّه معطّل.3) استخدم وضعية “غير قابلة للاكتشاف” لو محتاجه مؤقتًا
لو لازم تستخدمه، خلي الجهاز غير discoverable إلا لما يبقى في عملية الاقتران وبس.4) لو عندك خبرة: راجع الـ logs واستخدم أدوات لفحص الجهاز
ممكن تستخدم ADB علشان تتأكد من نسخة النظام والباتش الأمني: Bash:
# يجيب نسخة أندرويد
adb shell getprop ro.build.version.release
# يجيب تاريخ الباتش الأمني
adb shell getprop ro.build.version.security_patch 5) لو الموضوع مهم: استخدم VPN، وفعّل 2FA، وغير كلمات السر المهمة
لو في بيانات حساسة، غيّر الباسورد فورًا وفعّل المصادقة الثنائية أينما أمكن.هل iPhone أأمن من الحكاية دي؟
مش بالضرورة. الكلام عن iOS وZero-Click مش معناه إنه آمن 100٪ - لأن في ثغرات Zero-Click برضه ظهرت في iOS في الماضي. لكن في الحالة دي، الثغرة محددة في ستاك البلوتوث بتاع أندرويد، فـ Android معرض أكتر لو مفيش باتش. نصيحتنا: متابعة التحديثات على أي نظام.لو حصل الاختراق - ايه اللي لازم تعمله؟
لو حاسس إن موبايلك مخترق:- افصل البلوتوث وواي-فاي فورًا.

- اطفي الجهاز وشغّله تاني في Safe Mode (لو تقدر) وراجع التطبيقات الغريبة.

- غيّر كلمات السر من جهاز تاني آمن، خصوصًا البنوك والإيميل.

- اتواصل مع مزود الخدمة أو بنكك لو حصلت معاملات مش مصرح بيها.

- لو عندك دليل، بلغ CERT محلي أو الجهة الأمنية المختصة.

هل PoC والـ Exploits موجودة للناس ولا لسه خاصة؟
في البداية، المنصات الأمنية الرسمية (Android Security Bulletin وAOSP patches) بتنشر التصليحات والتفاصيل العامة. أحيانًا الـ PoC بيبقى متاح للعامة بعد فترة، لكن في كتير حالات الـ PoC بتبقى محجوزة لمؤسسات أمنية أو بايشرز. في الحالة اللي اتكتب عنها في المنشور الأصلي، في تقارير إن PoC منتشر في دوائر محدودة وإنه احتمال يظهر "in the wild" قريبًا - وده سبب يخلي الاستعجال في التحديث مهم جدًا.نصايح إضافية للمحترفين واللي بيشتغلوا في الأمن السيبراني
- راجعوا سياسات اكتشاف البلوتوث في شبكاتكم وفعّلوا IDS/IPS لو متاح.
- استخدموا أجهزة اختبار معزولة (air-gapped) لتجربة PoC بدل أجهزة العمل.
- سجّلوا أي نشاط بلوتوث غريب وراقبوا الـ RSSI (قوة الإشارة) لمعرفة proximity attacks.
- حدّثوا الـ firmware بتاع الراوترات وأجهزة الشبكة لأن بعض الأجهزة بتتأثر برده.
الخلاصة: وردّ سريع قبل ما يضربك الهجوم
- ثغرة CVE-2025-48593 خطيرة فعلًا وبتفتح باب Remote Code Execution عن طريق البلوتوث.
- لو جهازك مش محدث لباتش نوفمبر 2025 أو أحدث، لازم تحدث أو تقفل البلوتوث فورًا.


- الهجوم ممكن يتنفذ بدون أي تفاعل منك - وده اللي بيخلي الموضوع خطير.
- أفضل حل عملي: حدّث، اقفل البلوتوث لو مش محتاجه، وفعل إجراءات أمان أساسية زي تغيير كلمات السر و2FA.
