⚙️ باحثون يكشفون ثغرة أمنية خطيرة في هاتف Nothing المعتمد على معالج MediaTek
ملخص سريع
تمكن فريق Donjon للأبحاث الأمنية من اختراق هاتف Nothing CMF Phone 1 المزود بمعالج MediaTek خلال 45 ثانية فقط دون الحاجة إلى تشغيل نظام أندرويد. تتيح الثغرة استخراج PIN الجهاز، وفك تشفير التخزين، وسرقة بيانات محافظ العملات الرقمية المشفرة. فريق MediaTek أصدر تحديثًا لإصلاح هذه المشكلة في يناير 2026، لكنها قد تؤثر على ملايين الأجهزة التي تعتمد على هذا المصنع.
📱 مقدمة: ثغرة تهدد ملايين الهواتف
أعلن فريق الأبحاث الأمنية Donjon، التابع لشركة Ledger المتخصصة في محافظ العملات المشفرة، عن اكتشاف ثغرة أمنية خطيرة في هواتف أندرويد التي تعتمد على معالجات MediaTek.
الخلل الأمني يسمح للمهاجمين بالوصول إلى بيانات حساسة حتى عندما يكون الهاتف مغلقًا بالكامل، وهو ما يمثل تهديدًا مباشرًا لخصوصية المستخدمين وأمان أموالهم المشفرة.
🧠 كيف تم اختراق هاتف Nothing CMF Phone 1؟
باستخدام الثغرة التي استهدفت بيئة التنفيذ الموثوق بها أو Trusted Execution Environment (TEE) الخاصة بشركة Trustonic، تمكن الباحثون من:
- اختراق الهاتف في أقل من دقيقة كاملة (45 ثانية).
- تنفيذ الهجوم دون الحاجة إلى تشغيل نظام أندرويد.
- استرداد رمز PIN الخاص بالدخول للهاتف.
- فك تشفير التخزين الداخلي للهاتف.
- استخراج عبارات الاسترداد “seed phrases” لمحافظ العملات المشفرة، وهي مفاتيح رئيسية تمكن من السيطرة الكاملة على المحافظ الرقمية.
هذه الخطوات تجعل الثغرة مُدمرة، خاصةً لأصحاب المحافظ الرقمية الذين يعتمدون على أمان هواتفهم لتخزين مثل هذه المفاتيح.
🔒 الثغرة في بيئة التنفيذ الموثوق (TEE) وأسبابها التقنية
تعتمد العديد من هواتف MediaTek على بيئة TEE لتأمين البيانات الحساسة وحمايتها عبر نظام من العزل البرمجي والصلاحيات الصلبة على مستوى العتاد.
لكن المشكلة الأساسية تكمن في أن بيئة TEE تكون جزءًا من نفس المعالج العام، بمعنى أن البيانات المحمية ليست معزولة عبر مكون مادي منفصل.
على النقيض، تستخدم هواتف مثل Pixel وآيفون ومعالجات Snapdragon معالجات أمنية مُخصصة مثل Titan M2 وSecure Enclave وQualcomm Secure Processing Unit التي توفر عزلاً فعّالاً بالمقارنة مع TEE.
كما أوضح رئيس التكنولوجيا في Ledger أن هناك اختلافًا جوهريًا بين:
- General-purpose chips: معالجات مدمجة موجهة للاستخدامات العامة، أكثر عرضة للاختراق.
- Secure Elements: مكونات أمنية مخصصة تحمي المفاتيح السرية بشكل مستقل ماديًا.
اختراق جزء من الأمان المدمج داخل المعالج دون فصل مادي يجعل بيانات المستخدمين أكثر عرضة للخطر مقارنة بالهواتف التي تعتمد معالجات أمنية مخصصة.
🛠️ خطوات التعامل مع الثغرة وتحديثاتها
الخلل الذي يُعرف رقمياً بـ CVE-2026-20435 تم إبلاغه إلى شركة MediaTek في إطار عملية الإبلاغ المسؤول، حيث أكدت الشركة توفير إصلاحات للعيوب التقنية لمصنعي الأجهزة في 5 يناير 2026.
بالتالي، من المتوقع أن تصل تحديثات الأمان التي تشمل إصلاح الثغرة إلى المستخدمين من خلال تحديثات نظام تشغيل أندرويد التي ينفذها مصنعي الهواتف المختلفة.
📊 قائمة بالمعالجات ونطاق التأثير
تشمل قوائم المعالجات المتأثرة شرائح من فئات متعددة تجمع بين الهواتف منخفضة التكلفة والهواتف الرائدة، المستخدمة من قبل علامات تجارية بارزة مثل:
- OPPO
- vivo
- OnePlus
- Samsung
وبذلك، قد تكون آلاف الهواتف في الأسواق عرضة لهذه الثغرة قبل تلقيها التحديثات الأمنية المطلوبة.
النتائج تُظهر أهمية تحديث الهواتف بانتظام لضمان الاستفادة من أي إصلاحات أمنية خاصة بالعملية الأساسية للمعالج.
📸 حالة سابقية للاختراقات في معالجات MediaTek
لم تكن هذه المرة الأولى التي يكشف فيها فريق Donjon عن ثغرات في معالجات MediaTek، فقد تم اكتشاف هجمات تعتمد على حقن الأخطاء (fault injection) في شريحة Dimensity 7300 في السنة الماضية، ما أدى إلى اختراق أمني شامل.
رد شركة MediaTek حينها كان بأن بعض الهجمات تقع خارج نموذج التهديدات المصمم من أجله الشريحة.
لكن حادثة اختراق Nothing Phone 1 تؤكد أن تصميم المعالجات العامة قد لا يكون دائمًا كافياً لضمان أمان البيانات الحساسة في الهواتف الحديثة.
أصبحت الحاجة ملحة لاستخدام معالجات أمنية مستقلة لضمان عزل أفضل للمعلومات الحساسة خصوصًا مع انتشار تقنيات المحافظ الرقمية والذكاء الاصطناعي في الهواتف.
🔎 تحليل مستقبل أمان هواتف MediaTek
تُعد معالجات MediaTek خيارًا شائعًا بسبب توازنها بين الأداء والتكلفة، مستخدمة في نطاق واسع من الهواتف الذكية. لكن الكشف عن مثل هذه الثغرات يطرح تساؤلات عن نموذج الأمان المُستخدم في تصميم أنظمة المعالج.
يُعزى الخطر إلى عدم وجود فواصل مادية واضحة تُبعد معلومات المستخدم الحساسة عن بقية النظام، مما يفتح الباب لهجمات أكثر تعقيدًا قد لا تكون متاحة في الأجهزة التي تستخدم معالجات أمنية منفصلة.
📴 ماذا على المستخدمين فعله؟
في ضوء هذه الأخبار التقنية، تعد النصائح التالية ضرورية لمستخدمي هواتف MediaTek:
- التحقق فورًا من تحديثات النظام التابعة لمصنع الهاتف وتثبيتها.
- الحذر عند توصيل الهاتف إلى أجهزة كمبيوتر غريبة أو مجهولة المصدر.
- استخدام ميزات الأمان الإضافية مثل المصادقة متعددة العوامل، خصوصًا في التطبيقات التي تتعامل مع محافظ العملات الرقمية.
تُظهر الحوادث الأمنية أن التطور السريع في مواصفات الهواتف الذكية يتطلب تركيزًا أكبر على النواحي الأمنية للمعالج وليس فقط على الأداء أو التصميم.
⚙️ مقارنة بين معالجات الهواتف الأمنية
- MediaTek مع TEE: أمان جزئي داخل المعالج العام، يعرض الأجهزة المُزودة به لهجمات قد تستخرج مفاتيح سرية.
- Pixel وiPhone وSnapdragon: تعتمد معالجات أمنية منفصلة، تضمن عزلاً فعّالاً ودرعًا أقوى ضد محاولات الاختراق.
هذا الاختلاف يعكس أهمية اختيار الشركات المصنعة لحلول أمنية متقدمة تعزز من حماية المستخدم النهائي.
✨ خاتمة: دروس أمنية مستفادة
اختراق هاتف Nothing CMF Phone 1 في زمن قياسي يسلط الضوء على تحديات الأمان في الهواتف الذكية الحديثة. دمج الحماية داخل معالج واحد دون فصل مادي بعيد عن البيانات الحساسة يمكن أن يسمح لهجمات خطيرة تستهدف خصوصية وأمان المستخدم.
النموذج المعتمد على معالجات أمنية منفصلة يُعتبر أكثر قابلية للحماية من محاولات الوصول غير المصرح به.
مع انتشار العملات الرقمية وتكامل الذكاء الاصطناعي في الهواتف، تصبح سلامة البيانات ضرورة مُلحة لا يمكن تجاهلها.
يبقى من الضروري، خاصة لمستخدمي الأجهزة التي تعتمد على معالجات MediaTek، متابعة تحديثات الأمان بجدية وتطبيقها فور توفرها للحفاظ على بياناتهم بأمان.








