تقنية و علوم

لماذا يمكن لصورة واحدة على واتساب أن تسمح بالتحكم في هاتفك؟

الجريدة العربية

في عصر أصبحت فيه الهواتف الذكية امتداداً مباشراً لحياتنا الشخصية والمهنية، لم يعد الخطر الرقمي يقتصر على الروابط المشبوهة أو التطبيقات المزيفة. بل إن مجرد صورة تُرسل عبر تطبيق واتساب قد تتحول، في ظروف تقنية معينة، إلى أداة اختراق قادرة على منح القراصنة السيطرة على الهاتف. هذا السيناريو، الذي يبدو للوهلة الأولى أقرب إلى الخيال، يستند في الواقع إلى ثغرات برمجية حقيقية تم اكتشافها في السنوات الأخيرة.

الصورة في حد ذاتها ليست خطيرة… لكن طريقة معالجتها قد تكون كذلك

في الظروف العادية، لا تحتوي الصورة الرقمية – سواء بصيغة JPEG أو PNG أو غيرها – إلا على بيانات بصرية تمثل الألوان والإضاءة، ولا يمكنها تنفيذ أي تعليمات برمجية بمفردها. لكن الخطر لا يكمن في الصورة نفسها، بل في البرنامج الذي يقوم بفتحها أو تحليلها.

عندما يتلقى هاتفك صورة عبر واتساب، يقوم النظام أو التطبيق باستخدام مكونات برمجية تُعرف باسم “مكتبات معالجة الصور” أو “codecs”، وهي المسؤولة عن قراءة ملف الصورة وتحويله إلى صورة مرئية على الشاشة. إذا كانت هذه المكتبات تحتوي على خلل برمجي، يمكن لمهاجم استغلال هذا الخلل عبر إنشاء صورة مصممة خصيصاً لتفعيل الثغرة.

قد يتم ذلك من خلال إدراج بيانات خبيثة داخل المعلومات الوصفية للصورة (metadata)، أو عبر إنشاء ملف صورة غير مطابق للمعايير التقنية، ما يؤدي إلى إرباك البرنامج وجعله ينفذ تعليمات خفية بدلاً من مجرد عرض الصورة.

هجمات “دون نقرة”: عندما لا يحتاج المخترق إلى أي تفاعل منك

الأمر الأكثر خطورة هو ما يُعرف بهجمات “zero-click”، أي الهجمات التي لا تتطلب أي إجراء من المستخدم. ففي إعدادات واتساب الافتراضية، يتم تنزيل الصور تلقائياً عند تلقيها، سواء عبر شبكة الهاتف أو Wi-Fi. وخلال عملية التنزيل، يقوم النظام تلقائياً بتحليل الصورة لإنشاء معاينة أو صورة مصغرة.

إذا كانت الصورة تحتوي على استغلال لثغرة غير مصححة، يمكن للهجوم أن يبدأ في تلك اللحظة دون أن يفتح المستخدم الصورة أو ينقر عليها. وهذا ما يجعل هذا النوع من الهجمات بالغ الخطورة، لأنه يستغل عمليات تلقائية وغير مرئية.

أمثلة واقعية على ثغرات استُغلت عبر الصور

شهدت السنوات الأخيرة عدة حالات موثقة استُخدمت فيها الصور كوسيلة للاختراق. من بينها الثغرة المعروفة باسم CVE-2025-21042، والتي أثرت على بعض هواتف Samsung، حيث تمكن الباحثون من إثبات أن صورة بصيغة DNG يمكن أن تؤدي إلى تنفيذ تعليمات خبيثة عن بعد والسيطرة على الجهاز.

كما سُجلت ثغرة أخرى عام 2019 (CVE-2019-11932)، حيث كان ملف GIF واحد كافياً لاختراق هاتف يعمل بنظام Android عبر واتساب.

لكن من المهم الإشارة إلى أن هذه الثغرات يتم عادة إصلاحها بسرعة من قبل الشركات مثل Google وMeta وSamsung عبر تحديثات أمنية، ما يجعل الخطر مرتبطاً أساساً بالأجهزة التي لم يتم تحديثها.

من هم المستهدفون عادة بهذه الهجمات؟

رغم خطورة هذه التقنية، فإن استخدامها يتطلب مهارات متقدمة جداً وموارد كبيرة. لذلك، فهي غالباً تُستخدم في عمليات تجسس تستهدف شخصيات ذات قيمة عالية، مثل الصحفيين، والسياسيين، ورجال الأعمال، وليس المستخدم العادي.

ومع ذلك، يبقى الإهمال في تحديث الهاتف أو تجاهل قواعد السلامة الرقمية عاملاً يزيد من احتمالية التعرض للخطر.

كيف يمكن حماية نفسك من هذه التهديدات؟

هناك إجراءات بسيطة لكنها فعالة للغاية في حماية هاتفك:

أولاً، احرص دائماً على تحديث نظام الهاتف وتطبيق واتساب، لأن التحديثات تحتوي على إصلاحات أمنية تغلق الثغرات.

ثانياً، قم بتعطيل التنزيل التلقائي للصور من إعدادات واتساب، حتى لا يتم تحليل أي ملف دون موافقتك.

ثالثاً، تجنب فتح الصور أو الملفات من أرقام مجهولة أو مشبوهة.

رابعاً، قم بتنزيل التطبيقات فقط من المتاجر الرسمية مثل Google Play أو App Store.

خامساً، إعادة تشغيل الهاتف من وقت لآخر قد تساعد في إزالة بعض البرمجيات الخبيثة المؤقتة.

إن فكرة اختراق الهاتف عبر صورة واحدة ليست مجرد خيال، بل احتمال تقني حقيقي يعتمد على وجود ثغرات برمجية محددة. ومع ذلك، يبقى الخطر محدوداً للغاية بالنسبة للمستخدم العادي، خاصة إذا التزم بقواعد السلامة الرقمية الأساسية. في النهاية، تظل التحديثات المنتظمة واليقظة الرقمية هما خط الدفاع الأول والأكثر فعالية ضد هذا النوع من التهديدات الحديثة.

زر الذهاب إلى الأعلى