ثغرات أندرويد الحرجة: كيف استُخدمت لاستهداف ناشط في صربيا؟

كشفت منظمة العفو الدولية عن استخدام السلطات الصربية لسلسلة استغلال Zero-Day على أندرويد، تم تطويرها بواسطة شركة Cellebrite الإسرائيلية، لاختراق هاتف ناشط طلابي ومحاولة تثبيت برمجيات تجسس عليه.

كيف تم تنفيذ الهجوم؟

استخدمت السلطات الصربية ثلاث ثغرات في تعريفات USB لنظام Linux، والتي تؤثر على أندرويد أيضًا، وهي:

كيف تم الاكتشاف؟

تم العثور على أدلة الاستغلال من قبل مختبر الأمن الرقمي التابع لمنظمة العفو الدولية أثناء تحليل سجلات الجهاز المستهدف في منتصف عام 2024.

بعد مشاركة النتائج مع Google Threat Analysis Group (TAG)، حدد الباحثون الثغرات، وأرسلت جوجل إصلاحات لشركات تصنيع الهواتف في 18 يناير 2025، ولكن لم يتم دمجها بالكامل في جميع الأجهزة بعد.

هل تم إيقاف Cellebrite؟

بعد الكشف عن الاستغلال، أعلنت Cellebrite أنها أوقفت وصول السلطات الأمنية الصربية (BIA) إلى أدواتها.

ومع ذلك، فإن مثل هذه الشركات تعتمد على استغلال Zero-Day بشكل متكرر، مما يثير تساؤلات حول كيفية تأمين الأجهزة من هذه الهجمات مستقبلاً.

هل يمكن حماية هواتف أندرويد من هذه الهجمات؟

ماذا عن المستخدمين الذين يريدون حماية إضافية؟

نظام GrapheneOS، وهو إصدار معدل من أندرويد يركز على الأمان، قام بإصلاح ثغرات CVE-2024-53197 و CVE-2024-50302 قبل حتى أن تعلن جوجل عنها.

هل يمكن أن تعتمد جوجل مستقبلًا على نهج “وضع تقييد USB” المشابه لآبل؟
حاليًا، لا يحتوي أندرويد على وضع يعادل ميزة USB Restricted Mode في iOS، لكن من المحتمل أن تعمل جوجل على تحسين الحماية ضد مثل هذه الهجمات مستقبلاً.

خلاصة

هل تعتقد أن جوجل يجب أن تسرّع في تطبيق قيود أكثر صرامة على منافذ USB مثل آبل؟ 🤔

مقالات ذات صلة:

Exit mobile version