تحذير لمستخدمي سامسونغ.. ثغرة قد تجعل هاتفك يتوقف فجأة

السياسي -متابعات

يواجه الملايين من مستخدمي هواتف “سامسونغ غلاكسي” حول العالم تهديداً تقنياً جديداً، بعد الكشف عن ثغرة أمنية خطيرة في البرمجيات الثابتة الخاصة بمعالجات “إكسينوس” (Exynos)، تتيح للمهاجمين تعطيل الأجهزة وإجبارها على إعادة التشغيل أو الدخول في حالة عدم الاستجابة الكاملة، دون الحاجة لأي تفاعل من قبل المستخدم.

حقيقة “الرابط الخفي” وتفاصيل الثغرة

رغم ما يتداول عبر منصات التواصل الاجتماعي حول إمكانية اختراق الهاتف بمجرد إرسال “رابط”، إلا أن الأبحاث التقنية حول الثغرة المسجلة برقم (CVE-2025-62817) تكشف عن واقع أكثر تعقيداً وعمقاً، فالثغرة تكمن في طبقة البرمجيات الثابتة، وتحديداً في الدالة المسؤولة عن معالجة بروتوكولات التحكم في الشبكة.

وتشير البيانات الصادرة عن قاعدة بيانات “SentinelOne” إلى أن الخلل ناتج عن “مرجع مؤشر فارغ” (NULL pointer dereference)، حيث يفشل المعالج في التحقق من صحة البيانات الواردة قبل معالجتها، مما يؤدي إلى انهيار النظام فوراً عند استقبال بيانات مفخخة.

وتكمن الخطورة في أن هذا الهجوم لا يتطلب “توثيقاً” أو أي إجراء من صاحب الهاتف، بل يتم بمجرد اتصال الجهاز بالشبكة.

هل هاتفك في دائرة الخطر؟

يعتمد نطاق التأثر بشكل كلي على نوع المعالج المشغل للجهاز، وهو ما يخلق انقساماً جغرافياً في مستوى الأمان:

– الأجهزة المتأثرة: هي تلك التي تعمل بمعالجات Exynos، وتنتشر غالباً في أسواق أوروبا، وكوريا الجنوبية، والشرق الأوسط. كما أن الثغرة مؤكدة في معالج Exynos 1280 الذي يشغل هواتف شهيرة مثل (Galaxy A53 5G، A33 5G، وM53 5G)، مع مؤشرات على تأثر سلسلة واسعة من المعالجات الأخرى المخصصة للفئات المتوسطة والاقتصادية.

– الأجهزة الآمنة: الهواتف التي تعمل بمعالجات Snapdragon (المباعة غالباً في أمريكا الشمالية) غير معنية بهذا الخلل نهائياً.

كيف تتحقق من جهازك؟

للتأكد من نوع المعالج، يُنصح المستخدمون بالتوجه إلى:

  • الإعدادات ← حول الهاتف ← معلومات البرنامج.
  • التحقق من رقم الطراز؛ فإذا انتهى بـ “B” أو “N” فغالباً ما يكون المعالج هو Exynos.

نمط متكرر وغياب الرد الرسمي

وتعد هذه الثغرة الثالثة من نوعها التي تضرب معالجات “إكسينوس” في الأشهر الثلاثة الأولى من عام 2026، بعد الكشف عن ثغرات مماثلة في يناير (كانون الثاني) وفبراير (شباط).

ويعيد هذا التكرار تساؤلات الخبراء حول معايير التحقق من البيانات في تطوير برمجيات سامسونغ الثابتة.

توصيات عاجلة للمستخدمين

في ظل غياب حل جذري مؤكد حتى الآن، ينصح الخبراء بالآتي:

– تحديث النظام فوراً: التأكد من تثبيت آخر تحديث أمني متاح، حيث أن التحديثات الأخيرة عالجت ثغرات مشابهة قد تقلل من فرص نجاح الهجمات.

– مراقبة صفحة الأمان: متابعة صفحة “Samsung Semiconductor” الرسمية، فهي المصدر الأول الذي سيعلن عن حل الثغرة (CVE-2025-62817).

– الحذر الرقمي: رغم أن علاقة “الرابط” بالثغرة لم تثبت تقنياً كمسار أساسي، إلا أن الحذر من الروابط المجهولة يظل قاعدة ذهبية للأمن الرقمي العام.

ويبقى الوضع حالياً تحت مراقبة الباحثين الأمنيين، في انتظار إعلان سامسونغ عن قائمة الأجهزة المتأثرة رسمياً وتوفير “الخطة” الأمنية اللازمة لغلق هذه الثغرة التقنية.