يستخدم هواتف الأندرويد عالميًا أكثر من ٣ مليارات شخص، وتشكل ما نسبته ٨٦٪ من الهواتف الذكية المستخدمة في الأردن. من البديهي أن نذكر أن هواتفنا باتت مستودعًا لبياناتنا الشخصية سواء أكانت صوراً أم فيديوهات أم سجلات أو حتى بيانات جغرافيَّة؛ مما يستلزم الحفاظ عليها وحمايتها ضد أي تهديد أو ثغرات أمنية يمكن للمخترقين استغلالها، ولكن ما اكتشف في شهر آب من هذا العام في رقاقة سناب دراغون مما يقارب الـ٤٠٠ ثغرة تصنيعية، قد تعرّض المستخدمين للخطر عن طريق سرقة بياناتهم.

و«سناپ دراغون» هي رقاقة شبه موصلة للأجهزة المحمولة صمَّمتها وتسوّقها شركة «كوالكوم» الأمريكية (Qualcomm Technologies Inc)، وتشبه هذه الرقاقة في مبدأ عملها فكرة الصندوق الأسود من ناحية أنها قد تكون معقدّة على غير مصنعيها، فلا يفترضُ بأحدٍ سواهم أن يطّلع على آلية عملها وتصميمها وبرمجتها.

ولكن في هذه الرقاقة عدة نقاط ضعف للهواتف التي تستخدمها، إذ يعتبر معالج الإشارة الرقمية DSP فيها هشّاً ضد التهديدات الرقمية. ويمكن استغلال نقاط الضعف هذه عند قيام المستخدم بتنزيل أي محتوى تعالجه الرقاقة، مثل الفيديوهات والوسائط والتطبيقات الخبيثة.

ونظرًا للخطر الذي تشكله هذه الثغرات أولى عدد من الباحثين الرقميين في العالم اهتماماً تاماً لها، فعثروا على أكثر من ٤٠٠ ثغرة في الأسطر البرمجية بالشريحة. أعلنت عنها شركة Check Point تحت اسم «آخيل»، إشارةً إلى ذلك البطل الأسطوري في الميثولوجيا الإغريقية الذي كان كعبه نقطة ضعفه، بعد أن غمرته أمه في مياه النهر، ممسكةً برجله. ومثل الاسطورة، قد تشكل هذه الثغرات نقطة ضعف خطيرة لأجهزة الأندرويد، وربَّما يكون لهذه الثغرات آثار على مستخدمي الهواتف ذات الشريحة.

فيمكن للمهاجمين تحويل الهاتف إلى أداة تجسس مثالية دون الحاجة إلى أي تدخل من المستخدم. ومن المعلومات التي يمكنهم تسريبها من الهاتف الصور ومقاطع الفيديو وتسجيلات المكالمات وبيانات الميكروفون ونظام تحديد المواقع وبيانات الموقع. وقد ينجح المهاجمون في إبقاء الهاتف المحمول غير مستجيب باستمرار، أو في حذف جميع المعلومات المخزنة عليه للأبد، بما في ذلك الصور ومقاطع الفيديو وتفاصيل الاتصال وما إلى ذلك. بمعنى آخر: يمكنهم استهدافه بهجوم يحرمه من الخدمة. كذلك، يمكن للبرامج الضارة والشفرات الضارة الأخرى إخفاء أنشطتها تمامًا فلا تصلحُ إزالتها.

وبالفعل، عُرِضَت نتائج البحث من قبل Check Point، وأشيرت لها في قاعدة بيانات أوجه الضعف والتعرضات الشائعة CVE بالأرقام الآتية: CVE-2020-11201 وCVE-2020-11202 وCVE-2020-11206 وCVE-2020-11207 وCVE-2020-11208 و CVE-2020-11209. اعترفت «كوالكوم» بالثغرات ولكنها رفضت إعطاء أي رد صريح على خطورة البرمجيات الضارة والثغرات، وإنَّما اكتفت بالتصريح الآتي:

"إن توفير  التقنيات التي تدعم الأمان والخصوصية القويين من أولويات كوالكوم. أما فيما يتعلق بثغرة معالج الإشارة الرقمية التي كشفت عنها شركة Check Point فقد عملنا بجدّ للتحقق من صحتها ومساعدة مصنّعي أجزاء الهاتف بالتخفيف منها، ولكن ليس لدينا أي دليل على أن أحداً يستغلّها حاليًا. نشجع المستخدمين على تحديث أجهزتهم كُلَّما توفَّرت تحديثات جديدة، وعلى تثبيت التطبيقات من مصادرها الموثوقة حصرًا."

وعلى الرغم أن «كوالكوم» قد حلّت الثغرة الأمنية، إلا أن مدير البحث السيبراني في شركة Check Point، «يانيف بالماس» أعلن أن مئات ملايين الأجهزة ما زالت في خطر، وإننا قد نحتاج إلى أشهر أو سنوات حتى تتمكن كل الأجهزة من القضاء على الخطر.

وفي ظل تعدد الشركات والمنتجين ضمن بيئة أندرويد، على هذه الشركات اتخاذ إجراءات تضمن سلامة بيانات المستخدم/ة وتهدف إلى توفير مستوى أعلى من الخصوصية والسلامة الرقمية، وتتنوع هذه الإجراءات من تشخيص الثغرات الأمنية إلى الإفصاح عنها وإصدار تحديثات للنظام تعالج هذه الثغرات. والآن بعد مرور شهرين من ظهور الثغرات الرقمية، ما زالت هذه الإجراءات غير واضحة فيما إذا نفذت أم لا، ونقف متفرجين رغم إمكانية استغلال الثغرات لمصالح شخصية.