ثغرة أندرويد تستهدف أجهزة MediaTek وتتيح استخراج معلومات حساسة

Okhtobot
2 Min Read

ثغرة أندرويد تستهدف أجهزة MediaTek وتتيح استخراج معلومات حساسة

ثغرة في هواتف أندرويد تستهدف عدداً من الأجهزة المزودة بمعالجات MediaTek وبيئة التنفيذ الموثوقة Trustonic TEE وتتيح استخراج معلومات حساسة عند وجود وصول مادي للجهاز وتوصيله بجهاز كمبيوتر عبر USB. وفق تقارير أمنية، يمكن تنفيذ الهجوم عملياً في أقل من دقيقة على بعض الهواتف المتأثرة، ما يثير قلق المستخدمين، خصوصاً بين هواتف الفئة المتوسطة والاقتصادية التي تعتمد على هذه التقنيات.

الخطر الأساسي يكمن في أنه لا يعتمد على اختراق عبر الإنترنت، بل يتطلب وصولاً مادياً إلى الهاتف ما يعني أن فقد الجهاز أو سرقته قد يفتح الباب أمام استغلال من هذا النوع إذا لم يتم تحديث النظام. كما أشارت تحليلات أمنية إلى أن بعض الباحثين تمكنوا من استخراج عبارات سرية لمحافظ رقمية من أجهزة متأثرة وهو ما يزيد القلق لدى المستخدمين الذين يحتفظون ببيانات حساسة أو أصول رقمية على هواتفهم.

وتسجل السجلات الرسمية أن الثغرة مدرجة ضمن نشرة MediaTek الأمنية لشهر مارس 2026 أكدت MediaTek أنها أبلغت الشركات المصنعة بالأدوات التصحيحية قبل النشر بشهرين على الأقل كما قالت إنها ليست على علم باستغلال نشط للثغرة في العالم الحقيقي حتى تاريخ نشر النشرة. من جهة أخرى أوضح Android Security Bulletin أن الأجهزة التي تحمل مستوى التصحيح الأمني 2026-03-05 أو أحدث تتضمن الإصلاحات الخاصة بثغرات مارس 2026.

وتضيف التحليلات الأمنية أن بعض الباحثين تمكنوا من استخراج عبارات سرية لمحافظ رقمية من أجهزة متأثرة وهو ما يعزز المخاوف لدى المستخدمين الذين يحتفظون ببيانات حساسة أو أصول رقمية على هواتفهم.

وقال MediaTek في بيان أن الخلل مدرج ضمن نشرتها الأمنية لشهر مارس 2026 مؤكداً أنها أبلغت الشركات المصنعة بالأدوات التصحيحية قبل النشر بشهرين على الأقل كما قالت إنها ليست على علم باستغلال نشط للثغرة في العالم الحقيقي حتى تاريخ نشر النشرة كما أورد Android Security Bulletin أن الأجهزة التي تحمل مستوى التصحيح الأمني 2026-03-05 أو أحدث تتضمن الإصلاحات الخاصة بثغرات مارس 2026.

Share This Article
لا توجد تعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *