تكنولوجيا

ثغرة خطيرة في هواتف سامسونغ أتاحت اختراق الأجهزة عن بُعد لأكثر من عام

كشف باحثون في الوحدة 42 التابعة لشركة بالو ألتو الأمنية (Palo Alto Networks) عن ثغرة أمنية خطيرة في هواتف سامسونغ، استغلها قراصنة إلكترونيون لأكثر من عام، ومكّنتهم من اختراق الأجهزة عن بُعد دون أي تفاعل من المستخدم، وفقا لتقرير نشره موقع تيك سبوت التقني.

وأطلقت الشركة على هذا الهجوم اسم “لاند فول” (Landfall)، حيث استند إلى خلل في طريقة تعامل هواتف سامسونغ مع الصور وآليات تحليلها داخل النظام.

صورة واحدة تكفي للاختراق

وبحسب التقرير، كانت الصورة المستخدمة في الهجوم تحتوي على ملف مضغوط مخفي بداخلها يضم برمجيات خبيثة. وبمجرد وصول هذه الصورة المعطوبة إلى هاتف الضحية، يتم تلقائيا فتح الملف المضغوط وتثبيت البرمجيات الخبيثة دون علم المستخدم أو أي إجراء منه.

وتمنح هذه البرمجيات المهاجم وصولا مباشرا إلى البيانات الحساسة والخاصة المخزنة على الهاتف، بما في ذلك المعلومات التعريفية للجهاز، مع إمكانية تشغيل الكاميرا والميكروفون عن بُعد، ما يشكل تهديدا خطيرا للخصوصية والأمن الشخصي.

استهداف أجهزة محددة ودول بعينها

وأظهرت الأدلة الجنائية التي توصلت إليها الوحدة 42 أن الثغرة استُخدمت على نطاق واسع ضد مختلف هواتف سامسونغ، مع تركيز خاص على الأجهزة الصادرة من غالاكسي S22 وحتى S24، إضافة إلى الهواتف القابلة للطي التي طُرحت خلال الفترة نفسها.

كما كشفت البيانات أن الهجمات كانت مركزة جغرافيا، حيث سُجل استخدام مكثف للثغرة في العراق وإيران وتركيا والمغرب، وهو ما يشير إلى عمليات استهداف انتقائية وليست هجمات عشوائية واسعة النطاق.

تشابه مع أساليب شركات التجسس

ورغم أن الجهة المسؤولة عن الهجوم لا تزال مجهولة، فإن الباحثين رصدوا تشابها لافتا بين الأكواد البرمجية المستخدمة في هذه الثغرة وتلك التي تعتمدها شركات متخصصة في برمجيات التجسس والمراقبة، وعلى رأسها إن إس أو غروب (NSO Group)، المطوّرة لبرمجية بيغاسوس الشهيرة.

ويعيد هذا التشابه إلى الأذهان الأسلوب ذاته الذي استُخدم سابقا لاختراق هواتف آيفون وتطبيق واتساب عبر ملفات خبيثة دون تفاعل من المستخدم.

سامسونغ تتحرك… ولكن

من جانبها، أكدت شركة سامسونغ أنها أغلقت هذه الثغرة الأمنية في تحديث صدر خلال أبريل/نيسان 2025. غير أن تقرير الوحدة 42 حذّر من أن آثار الهجوم قد تكون صعبة الإزالة بشكل كامل، نظرا لأن البرمجيات الخبيثة كانت قادرة على تعديل ملفات النظام الأساسية بصورة دائمة.

ويعيد هذا الكشف تسليط الضوء على خطورة الهجمات الصامتة التي تستغل ثغرات عميقة في أنظمة التشغيل، ويؤكد الحاجة إلى تحديث الأجهزة باستمرار وتعزيز آليات الكشف المبكر عن البرمجيات الخبيثة، خاصة في ظل تصاعد استخدام أدوات تجسس متقدمة تستهدف أفرادا ومناطق بعينها.

زر الذهاب إلى الأعلى