أكثر من نصف مليون مستخدم لتطبيق Uhale يعرّضون شبكاتهم للخطر دون علم
إطارات الصور Uhale تُثبت برمجيات خبيثة تلقائيًا، مهددة خصوصية المستخدمين.
الأجهزة تُشحن "مفتوحة الجذر" Rooted، مما يجعلها معرضة لأوامر خارجية خبيثة.
ثغرات أمنية خطيرة تُعرض المستخدم لهجمات عبر الشبكات المحلية.
الشركة المطورة لا تُصدر تحديثات أمان، مما يثير التساؤلات حول معايير الأمان.
ينصح الخبراء بعدم اقتناء الأجهزة المشبوهة ومراقبة التحديثات باستمرار.
في زمن أصبحت فيه كل قطعة من منازلنا تُدار عبر التطبيقات الذكية والشاشات اللامعة، لا يخطر ببال الكثيرين أن إطار الصور الرقمي الذي يعرض أجمل الذكريات قد يتحول إلى بوابة خفية تخترق خصوصيتهم. هذا ما كشفت عنه دراسة أمنية حديثة توصلت إلى أن بعض إطارات الصور العاملة بنظام أندرويد، وتحديدًا تلك التي تحمل اسم Uhale، تُثبت برمجيات خبيثة تلقائيًا عند التشغيل.
ثغرات أمنية تفتح الباب أمام الاختراق
أشارت شركة الأمن السيبراني Quokka إلى أن هذه الأجهزة تُصاب مباشرة بعد التشغيل ببرمجيات تُنسب إلى شبكتي Vo1d وMzmess الخبيثتين، ما يعني أن المستخدم العادي قد يعيش ضمن شبكة مصابة دون أن يدرك ذلك. التحليل التقني للشركة كشف عن سبعة عشر خللًا في الأجهزة الخاضعة للاختبار، أحد عشر منها حصل بالفعل على معرفات CVE الرسمية، أي أنها تُصنف ضمن الثغرات الأمنية الخطيرة عالميًا.
نظام حماية مفتوح بالكامل
ما يجعل الأمر أكثر خطورة أن عدداً من هذه الإطارات الرقمية تُشحن وهي «مفتوحة الجذر» Rooted، مع تعطيل كامل لنظام الحماية SELinux واستخدام مفاتيح اختبار AOSP التجريبية، وهذا يعني أن الجهاز مُعرّض منذ لحظة إخراجه من العلبة لأي أوامر خارجية أو تطبيقات مشبوهة. كما اكتشف الباحثون مشكلة في تطبيقات النظام المسبقة التثبيت التي تُفعّل خوادم ملفات على الشبكة المحلية من دون أي تحقق من الهوية، مما يسمح لأي متصل بالوصول إلى محتواها.
ثقة المستخدم في مواجهة هندسة غير آمنة
بعض التفاصيل التقنية تكشف جوهر المشكلة: واجهات WebView تتجاهل أخطاء شهادات SSL، ومدير الثقة TrustManager صُمم بطريقة تسمح بهجمات الوسيط عند الاتصال بالإنترنت. هذا يعني أن الصور العائلية أو بيانات تسجيل الدخول أو حتى إعدادات الجهاز قد تكون مكشوفة أمام متطفل يجلس على نفس الشبكة المنزلية. الأسوأ أن المفاتيح التشفيرية داخل النظام مضمّنة مسبقًا، ما يسهّل على أي جهة خبيثة إعادة استخدام الكود نفسه لهجوم مكرر عبر مئات الأجهزة.
انعكاسات على سوق الأجهزة الذكية
ورغم أن التطبيق المرتبط بهذه الإطارات على متجر Google Play تجاوز نصف مليون عملية تنزيل، فإن الشركة المطورة ZEASN لم تُصدر أي تحديثات لمعالجة الثغرات، وفقًا للتقرير ذاته. هذا الصمت يثير أسئلة حول مدى التزام الشركات الصغرى بمعايير الأمان في سوق الأجهزة الذكية، خاصة في منتجات تبدو بسيطة ولا تخضع للمراجعات الأمنية المكثفة مثل الهواتف أو الحواسيب اللوحية.
كيف يتعامل المستخدم مع هذه المخاطر
ينصح الخبراء اليوم بعدم اقتناء الأجهزة التي تفتقر إلى خدمات جوجل الرسمية أو أنظمة الحماية الموثوقة، إضافة إلى تشغيل برنامج مكافحة الفيروسات بشكل دائم، وتفعيل الجدار الناري المنزلي حتى للأجهزة الثانوية كالمنبهات والإطارات الرقمية. الأهم من ذلك مراقبة التحديثات، وعدم تثبيت أي تطبيقات خارجية أو برامج مصاحبة مجهولة المصدر.
- اختيار العلامات التجارية التي توفر دعمًا دوريا وتحديثات أمنية واضحة.
- فصل الأجهزة الذكية عن الشبكة الرئيسية للمنزل عند الشك في سلوكها.
- استخدام أدوات حماية الهوية الرقمية لتجنب تسرب البيانات الشخصية.
تحوّل الأمان إلى أولوية منزلية
القصة لا تتعلق بإطار صور واحد، بل بثقافة استخدام التقنية بدون وعي أمني كافٍ. الأجهزة المنزلية الذكية دخلت حياتنا لتجعلها أسهل، لكنها أيضًا وسّعت مساحة المخاطر وجعلت من كل اتصال بالإنترنت احتمالًا للاختراق. ما يحدث مع Uhale اليوم يذكرنا بأن الراحة الرقمية لا تعني بالضرورة الطمأنينة الرقمية، وأن الأمن السيبراني أصبح جزءًا أساسياً من روتين الحياة اليومية لكل مستخدم متصل.










