فريق Ledger Donjon يكتشف عيب في MediaTek يعرض بذور محافظ Android للخطر

كشفت ثغرة في MediaTek بواسطة Ledger Donjon تمكن من استخراج عبارات بذور المحافظ على أندرويد في أقل من 45 ثانية، وتؤثر على ملايين الأجهزة. CVE-2025-20435.

كشفت Ledger Donjon عن ثغرة خطيرة في MediaTek تتيح للمهاجمين سحب عبارات بذور المحافظ من هواتف أندرويد خلال ثوانٍ. حتى أن الهاتف لا يحتاج إلى أن يكون قيد التشغيل.

نشر تشارلز جيومليه، باسم @P3b7_ على X، النتائج علنًا. وأكد أن @DonjonLedger اكتشفت مرة أخرى عيبًا ذو مدى خطير. ووفقًا لجيومليه على X، يمكن استخراج بيانات المستخدمين، بما في ذلك أرقام التعريف الشخصية وعبارات البذور، في أقل من دقيقة، حتى من جهاز مغلق.

الحجم هنا مهم. ملايين هواتف أندرويد تعمل بمعالجات MediaTek. كما أن بيئة التنفيذ الموثوقة Trustonic تتأثر أيضًا.

إيقاف تشغيل هاتفك لم يعد يهم الآن

كما غرد جيومليه على X، قام فريق Ledger Donjon بتوصيل هاتف Nothing CMF Phone 1 بجهاز كمبيوتر محمول. خلال 45 ثانية، تم فقدان الأمان الأساسي للهاتف. لا إعداد معقد، لا أجهزة خاصة، فقط اتصال بجهاز كمبيوتر زمني.

مقال مهم: تهديدات أمن العملات الرقمية تتصاعد بسرعة مع اقتراب 2026

لم يمس الاستغلال نظام أندرويد نفسه. كما نشر جيومليه على X، استعاد الهجوم تلقائيًا رقم التعريف الشخصي، وفك تشفير تخزين الجهاز، وسحب عبارات البذور من أشهر المحافظ البرمجية. كل ذلك قبل تحميل نظام التشغيل.

هذه ليست فجوة صغيرة. إنها فشل هيكلي.

مشكلة بنية الشريحة التي لم يرغب أحد في الاعتراف بها

الرقائق العامة تستخدم الأمان مقابل السرعة والسهولة. أكد جيومليه ذلك مباشرة في سلسلة تغريداته على X. عنصر الأمان المخصص (Secure Element) يحافظ على الأسرار معزولة عن باقي مكونات الجهاز. لم تكن شرائح MediaTek مصممة بهذه الطريقة. بيئة التنفيذ الموثوقة Trustonic موجودة داخل نفس الشريحة التي تتعامل مع المهام اليومية. الوصول المادي يكسر هذا الحد الفاصل.

هذه ليست المرة الأولى التي يتساءل فيها الباحثون عن أمان الهواتف الذكية لمستخدمي العملات الرقمية. يعود الأمر دائمًا لنفس الفجوة في البنية. شريحة الراحة مقابل شريحة الأمان. فهي ليست نفس الشيء.

الإفصاح المسؤول، ثم الإصلاح

لم تنشر Ledger Donjon هذا بشكل علني دون تحذير. كما أكد جيومليه على X، اتبعت الفريق عملية إفصاح مسؤول صارمة مع جميع البائعين المعنيين. وأكدت MediaTek أنها قدمت حلاً لمصنعي المعدات الأصلية (OEMs) في 5 يناير 2026. الآن، تم تصنيف الثغرة على أنها CVE-2025-20435.

مقال مهم: Ledger يخطط لطرح في نيويورك مع تزايد عمليات اختراق محافظ العملات الرقمية

تلقى مصنعو المعدات الأصلية الإصلاح. ما إذا كانت تلك التصحيحات وصلت إلى المستخدمين النهائيين هو سؤال آخر تمامًا. تشتت أندرويد مشكلة حقيقية. الأجهزة القديمة من الشركات الصغيرة غالبًا تبقى بدون تصحيحات لعدة أشهر.

لماذا تعرضت المحافظ البرمجية لهذا الضرر

عبارات البذور المخزنة على محفظة برمجية تعيش داخل الجهاز. وتعتمد كليًا على أمان الشريحة الموجودة تحته. عندما تفشل تلك الشريحة، يفشل كل شيء فوقها أيضًا.

اختتم جيومليه سلسلة تغريداته بوضوح حول الدافع. لم يُجرَ البحث لخلق الخوف، بل ليتمكن القطاع من إصلاح الثغرة قبل أن يصل إليها المهاجمون. الآن، هذه النافذة أُغلقت، على الأقل بالنسبة لهذا العيب المحدد.

مقال ذو صلة: أدوات سرقة المحافظ متعددة المنصات أصبحت أصعب في الكشف عنها

دائمًا ما كانت المحافظ البرمجية على أندرويد تحمل هذا الخطر. فقطرة MediaTek وضعت رقمًا على ذلك. 45 ثانية. هذا كل ما استغرقه الأمر.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

تُجري RedPeach اختبارات التعرف على الوجه لحظر الروبوتات الجنسية والمُنشئين المزيفين

لقد قدمت RedPeach اعترافًا إلزاميًا بالوجه لمنشئي المحتوى بهدف مكافحة انتحال الشخصية عبر الذكاء الاصطناعي والدردشات المسندة إلى طرف ثالث، بما يضمن تفاعلات حقيقية. يؤكد الرئيس التنفيذي ماركو كالي على حماية المستخدمين من عمليات الاحتيال العاطفي، وذلك بعد تحديات قانونية في هذا القطاع.

GateNewsمنذ 52 د

تم تحذير مستخدمي CoW Swap بعد أن أشارت Blockaid إلى هجوم على واجهة COW.FI الأمامية

يُعلِن Blockaid أن واجهة cow.fi التابعة لـ CoW Swap تُعدّ خبيثة، داعيًا المستخدمين إلى إلغاء الموافقات على الرموز وتجنب تطبيق dApp في ظل موجة أوسع من هجمات واجهات DeFi. الملخص يُعلِن Blockaid أن واجهة cow.fi الرئيسية التابعة لـ CoW Swap تُعدّ خبيثة. يُدعى المستخدمون إلى إلغاء الموافقات على الرموز وتجنب الـ dApp

Cryptonewsمنذ 4 س

يقترح مطورو Bitcoin Core BIP-361 لتجميد 1.7 مليون من أوائل عملات BTC تحسبًا لتهديدات الحوسبة الكمية

بي آي بي-361، المقترح من بين مؤلفين مشاركين بما في ذلك جيمسون لوپ، يهدف إلى تأمين بيتكوين المبكرة من خلال نقل 1.7 مليون قطعة نقدية من عناوين P2PK الضعيفة إلى صيغ أقوى، بما يتيح للمستخدمين مدة 3-5 سنوات قبل تجميد القطع غير المحوّلة. تختلف ردود فعل المجتمع بشكل كبير.

GateNewsمنذ 6 س

تستعيد CoW Swap نطاق cow.fi بعد هجوم الهندسة الاجتماعية في 14 أبريل

استعادت CoW Swap السيطرة على نطاقها cow.fi بعد هجوم هندسة اجتماعية وقع في 14 أبريل. استخدم المهاجمون مستندات مزوّرة للتلاعب بمسجل DNS ونشر موقع تصيّدي. يُنصح المستخدمون المتأثرون بالحادث بإلغاء الموافقات على المعاملات وتحويل الأموال.

GateNewsمنذ 7 س

استردت فلوريدا وماساتشوستس معًا أصولًا مشفرة بقيمة 5.4 مليون دولار مرتبطة بعملية احتيال

استعادت المديرية العامة في ولاية فلوريدا ومكتب عمدة مقاطعة مارين ما قيمته 5.4 ملايين دولار من أصول العملات المشفرة المختلسة في عملية احتيال، حيث يشمل ذلك مخطط استثمار يتخذ من العلاقات العاطفية ستارًا. تم بالفعل إرجاع جزء من الأموال إلى ضحايا في فلوريدا وماساتشوستس، وضمن هذا السياق، تمكنت CFEU منذ تأسيسها من استرداد 7.2 ملايين دولار، كما توجد أصول بقيمة 12.6 مليون دولار قيد التجميد. كما نفذت ولاية ماساتشوستس عدة إجراءات إنفاذ لإغلاق مواقع الاحتيال واسترداد الأموال.

MarketWhisperمنذ 9 س

تستعيد فلوريدا وماساتشوستس 5.4 مليون دولار في أصول الاحتيال بالعملات المشفرة من مخطط خداع رومانسي

استعادت السلطات في فلوريدا وماساتشوستس مبلغ 5.4 مليون دولار من العملات المشفرة المرتبطة بعمليات احتيال استثمارية متصلة بجرائم الاحتيال الرومانسي، حيث تلقّى الضحايا مبالغ رد جزئي. ما تزال الجهود جارية لمكافحة احتيال العملات المشفرة، مع وجود أصول إضافية قيد التقاضي.

GateNewsمنذ 10 س
تعليق
0/400
لا توجد تعليقات