واكتشف تلك الثغرات باحثو “تشيكبوينت” (Checkpoint) الأميركية أثناء بحثهم في برنامج يعمل على شرائح من تصنيع شركة كوالكوم التي تُستخدم معالجاتها في نحو تسعمئة مليون هاتف أندرويد، وفق الشركة
لا يوجد دليل حتى الآن على أنه تم استغلال هذه الثغرات من قبل مجرمي الإنترنت لشن هجمات على الأجهزة المتضررة.
وقال رئيس إدارة المنتج المتنقل بالشركة ميشيل شالوف إنه متأكد من أنه سيتم استغلال هذه الثغرات خلال الأشهر الثلاثة أو الأربعة المقبلة، مضيفا بأن المسألة عبارة عن سباق من يعثر على الثغرة أولا سواء أكان ذلك الأشخاص الأخيار أم الأشرار، على حد تعبيره. ويوضح أن ستة شهور من العمل في الهندسة العكسية لشفرة كوالكوم كشفت عن هذه المشاكل التي توجد في برنامج يتولى الرسوميات وفي شفرة تتحكم بالاتصالات بين العمليات المختلفة داخل الهاتف.
وتضم الأجهزة المتضررة كلا من هواتف بلاكبيري بريف، وبلاكفون1 وبلاكفون2، وغوغل نيكسوس 5إكس، ونيكسوس6 ونيكسوس6 بي، وأتش تي سي ون، وأتش تي سي أم9، وإتش تي سي10، وأل جي جي4، وأل جي جي5، وأل جي في10، ونيو موتو أكس، وون بلس ون، وون بلس2، وون بلس3، والإصدارات الأميركية من هواتف سامسونغ غلاكسي أس7 وأس7 إيدج، وسوني إكسبريا زد ألترا.
ويتيح استغلال هذه الثغرات للمهاجمين أن يكونوا قادرين تدريجيا على نيل مزيد من السيطرة على الجهاز واكتساب صلاحية الوصول إلى بياناته.
وأشارت الشركة إلى أنها سلمت معلومات عن هذه الثغرات وشفرة تؤكد وجودها لكوالكوم الأميركية بوقت سابق هذا العام، ويُعتقد أن كوالكوم أنشأت ترقيعات (patches) لهذه الثغرات وبدأت باستخدام النسخ السليمة في مصانعها. كما وزعت كوالكوم هذه الترقيعات على مصنعي الهواتف ومشغليها، لكن لم يتضح بعد كم من تلك الشركات أصدرت تحديثات لمستخدمي هواتفها.
ولمزيد من الحيطة طورت “تشيكبوينت” تطبيقا مجانيا يدعى “كواد روتر سكانر” (QuadRooter Scanner) يمكن تحميله من متجر غوغل بلاي واستخدامه لفحص الهاتف ومعرفة إن كان معرضا لهذه الثغرات من خلال البحث وإن كانت الترقيعات تم تحميلها وتثبيتها في الجهاز أم لا.