كيف تحمي هاتفك من استغلال ثغرة «كوالكوم» الخطيرة​؟

إذا كنت تستخدم هاتفاً من الأجهزة المتأثرة تأكد من أنك قمت بتحديث جهازك لأحدث إصدار (كوالكوم)
إذا كنت تستخدم هاتفاً من الأجهزة المتأثرة تأكد من أنك قمت بتحديث جهازك لأحدث إصدار (كوالكوم)
TT

كيف تحمي هاتفك من استغلال ثغرة «كوالكوم» الخطيرة​؟

إذا كنت تستخدم هاتفاً من الأجهزة المتأثرة تأكد من أنك قمت بتحديث جهازك لأحدث إصدار (كوالكوم)
إذا كنت تستخدم هاتفاً من الأجهزة المتأثرة تأكد من أنك قمت بتحديث جهازك لأحدث إصدار (كوالكوم)

مؤخراً، أعلنت شركة «كوالكوم» عن اكتشاف ثغرة أمنية خطيرة في معالجات «سنابدراجون» المستخدمة في كثير من الهواتف الذكية. هذه الثغرة، التي تحمل الرمز «CVE-2024-43047»، تُعد من نوع «يوم الصفر»، أي أنه تم استغلالها قبل أن يتوفر أي تحديث أمني لإصلاحها. قد تتيح هذه الثغرة للمخترقين الوصول إلى بياناتك الشخصية دون علمك، مثل الرسائل، والصور، والمكالمات، كما يمكنهم تثبيت برامج خبيثة على جهازك.

الأجهزة المتأثرة

تشمل هذه الثغرة مجموعة واسعة من الأجهزة التي تعتمد على معالجات «سنابدراجون»، من بينها:

• سامسونغ Galaxy S22 Ultra

• أوبو Find X5 Pro

• فيفو X Fold

• هونر Magic4

• ريلمي GT2 Pro

• موتورولا Edge X30

• ون بلس 10 Pro

• أوبو Find X5 Pro

ومع تعرض معالجات مثل «سنابدراجون 8 جين 1» و«سنابدراجون 865» لهذه الثغرة، يتوجب على المستخدمين اتخاذ إجراءات سريعة لضمان حماية أجهزتهم.

كيف تحمي نفسك؟

1. التحديثات الأمنية الفورية

أول خطوة يجب أن تقوم بها لحماية هاتفك هي التأكد من أنك تثبت كل التحديثات الأمنية التي تصدرها الشركة المصنعة لجهازك. غالباً ما تحتوي هذه التحديثات على إصلاحات لثغرات أمنية مثل «CVE-2024-43047». كل ما عليك فعله هو تفعيل التحديثات التلقائية أو متابعة التحديثات يدوياً بانتظام.

2. تجنب التطبيقات غير الموثوقة

لا تحمل تطبيقات من مصادر غير معروفة. تأكد دائماً من استخدام المتاجر الرسمية مثل متجر «غوغل بلاي» لضمان أن التطبيقات التي تقوم بتثبيتها على هاتفك آمنة ولا تستغل الثغرات الأمنية في النظام.

3. استخدام تطبيقات الحماية

بعض تطبيقات الحماية المتقدمة قادرة على كشف الأنشطة غير العادية وتحذيرك في حال حدوث اختراق. تأكد من استخدام تطبيق موثوق ومحدث باستمرار لتوفير طبقة أمان إضافية لهاتفك.

4. تجنب شبكات Wi-Fi العامة

تعدّ شبكات Wi-Fi العامة بيئة خصبة للمخترقين الذين يسعون لاستغلال الثغرات الأمنية في الأجهزة. حاول دائماً استخدام شبكة آمنة.

5. مراقبة الأذونات الممنوحة للتطبيقات

تأكد من مراجعة الأذونات التي تمنحها للتطبيقات على هاتفك بانتظام. بعض التطبيقات تطلب صلاحيات واسعة غير ضرورية، ما قد يعرض جهازك لمخاطر الاستغلال. قم بإلغاء الأذونات غير الضرورية للحفاظ على خصوصيتك.

الاستغلال المحتمل للثغرة

رغم أن التقارير تشير إلى أن الهجمات باستخدام هذه الثغرة كانت محدودة وموجهة لأهداف معينة مثل الصحافيين أو الشخصيات العامة، فإن المخاطر تظل قائمة. المخترقون يمكنهم استغلال هذه الثغرة لتنفيذ عمليات تجسس أو سرقة بيانات هامة. لذلك، يُعد من الضروري عدم التهاون في اتخاذ إجراءات الحماية اللازمة.

تسلط ثغرة «CVE-2024-43047» الضوء على أهمية متابعة التحديثات الأمنية والحذر عند التعامل مع التطبيقات والروابط المشبوهة. لحماية جهازك وبياناتك، اتبع الخطوات السابقة ولا تتأخر في تثبيت أي تحديث أمني متاح لجهازك.


مقالات ذات صلة

سمكة تلهم باحثين لتطوير نموذج مرشّح مياه صناعي!

تكنولوجيا تتميز سمكة «موبولا راي» بهيكلها العظمي الغضروفي وأجنحتها الضخمة ما يسمح لها بالانزلاق بسهولة في الماء (أدوبي)

سمكة تلهم باحثين لتطوير نموذج مرشّح مياه صناعي!

طريقة تغذية سمكة «موبولا راي» تدفع باحثي معهد ماساتشوستس للتكنولوجيا لتطوير أنظمة ترشيح فعالة.

نسيم رمضان (لندن)
تكنولوجيا تعمل استراتيجيات مثل الأمن متعدد الطبقات واستخبارات التهديدات المتقدمة على تعزيز دفاعات الشركات السعودية (شاترستوك)

السعودية تسجل 44 % انخفاضاً في الهجمات الإلكترونية حتى نوفمبر مقارنة بـ2023

تواجه السعودية التحديات السيبرانية باستراتيجيات متقدمة مع معالجة حماية البيانات وأمن السحابة وفجوات مواهب الأمن السيبراني.

نسيم رمضان (لندن)
خاص تتضمن الاتجاهات الرئيسة لعام 2025 الاستعداد الكمومي وممارسات الأمن السيبراني الخضراء والامتثال (شاترستوك)

خاص كيف يعيد الذكاء الاصطناعي والحوسبة الكمومية تشكيل الأمن السيبراني في 2025؟

«بالو ألتو نتوركس» تشرح لـ«الشرق الأوسط» تأثير المنصات الموحدة والذكاء الاصطناعي والحوسبة الكمومية على مستقبل الأمن السيبراني.

نسيم رمضان (لندن)
الاقتصاد جانب من توقيع الاتفاقية (نيوم)

«نيوم» السعودية و«سامسونغ سي آند تي» تشكلان أكبر تحالف عالمي لتطوير تقنيات البناء

أبرمت شركة «نيوم» المملوكة لـ«صندوق الاستثمارات العامة» السعودي، اتفاقية تأسيس مشروع مشترك مع «سامسونغ آند تي» باستثمار يتجاوز 1.3 مليار ريال.

«الشرق الأوسط» (نيوم)
الخليج جانب من المشاركين من الوزراء والسفراء والخبراء المعنيّين (مجلس التعاون)

بمشاركة دوليّة... ملتقى في الرياض يناقش الدبلوماسية الرقمية والتحالفات

استضافت «منظمة التعاون الرقمي»، الثلاثاء، الدورة الرابعة من «الملتقى الدبلوماسي»، بالتعاون مع أمانة مجلس التعاون الخليجي.

«الشرق الأوسط» (الرياض)

دراسة: الذكاء الاصطناعي قادر على الخداع ورفض تغيير وجهة النظر

أصبحت نماذج الذكاء الاصطناعي أقوى وأكثر انتشاراً (رويترز)
أصبحت نماذج الذكاء الاصطناعي أقوى وأكثر انتشاراً (رويترز)
TT

دراسة: الذكاء الاصطناعي قادر على الخداع ورفض تغيير وجهة النظر

أصبحت نماذج الذكاء الاصطناعي أقوى وأكثر انتشاراً (رويترز)
أصبحت نماذج الذكاء الاصطناعي أقوى وأكثر انتشاراً (رويترز)

أظهرت دراسة لشركة تكنولوجيا الذكاء الاصطناعي الأميركية «أنثروبيك»، أن نماذج الذكاء الاصطناعي تستطيع خداع المطورين، بحيث تستطيع ادعاء وجهات نظر مختلفة خلال تدريبها، في حين أنها تحتفظ في الحقيقة بتفضيلاتها الأصلية.

وقال فريق الدراسة إنه لا يوجد سبب للشعور بالفزع حالياً، في حين أن دراستهم يمكن أن تكون حيوية في فهم المخاطر المحتملة التي تنطوي عليها أنظمة الذكاء الاصطناعي المستقبلية ذات القدرات الأعلى.

وكتب الباحثون في منشور بثته شركة «أنثروبيك»: «يجب النظر إلى نتائج دراستنا بوصفها محفزاً لمجتمع أبحاث الذكاء الاصطناعي من أجل دراسة هذا السلوك بصورة أعمق، والعمل على تطوير إجراءات الأمن والسلامة المناسبة».

وبعد أن أصبحت نماذج الذكاء الاصطناعي أقوى وأكثر انتشاراً، «نحتاج إلى التحلي بالقدرة على الاعتماد على التدريب الآمن لها والذي يمنع النماذج من القيام بتصرفات ضارة».

وأشار موقع «تك كرانش» المتخصص في موضوعات التكنولوجيا، إلى أن الدراسة التي تمت بالتعاون مع مؤسسة «ريد وود ريسيرش» لأبحاث الذكاء الاصطناعي، تناولت ما يمكن أن يحدث إذا تم تدريب نظام ذكاء اصطناعي قوي من أجل القيام بمهمة «لا يريد» هو القيام بها، وفقاً لما ذكرته وكالة الأنباء الألمانية.

في المقابل، يقول موقع «تك كرانش»: «لكي نكون واضحين، لا يمكن لنماذج الذكاء الاصطناعي أن تريد أي شيء أو تعتقد في شيء. فهي ببساطة آلات إحصائية. وبعد تدريبها على كثير من الأمثلة، تتعلم الأنماط في تلك الأمثلة للتنبؤ بما يجب أن يكون؛ مثل كيف تأتي عبارة (إلى من) في رسالة بريد إلكتروني قبل عبارة (قد يهمك الأمر)».

وأثناء الدراسة طلب الباحثون من النماذج المدربة عدم الرد على الأسئلة التي يمكن أن تكون مسيئة، بما في ذلك النموذج «كلاود 3 أوبس» التابع لشركة «أنثروبيك»، التي أعيد تدريبها لكي ترد دائماً على الأسئلة التي تنطوي على إساءة، وهو تضارب واضح في المبادئ. كما أبلغوا النماذج بأن ردودها ستخضع للمراقبة وتستخدم لإعادة التدريب، وإعطاء كل نموذج ذكاء اصطناعي «ورقة ملاحظات» يمكنه استخدامها لتدوين أفكاره خطوة بخطوة.

وبحسب الباحثين، حاول «كلاود 3 أوبوس» التلاعب بالردود لتقديم «انحياز زائف» في 12 في المائة من المرات.