واتساب.. ثغرات جديدة تُذكّرنا بظل بيجاسوس!
فاكرين قصة Pegasus؟ برنامج التجسس اللي كان بيخترق هواتف صحفيين ومسؤولين حكوميين حول العالم بدون ما يضغطوا على أي رابط؟ 👀
الأيام دي واتساب أعلنت إنها اكتشفت وسدّت ثغرات خطيرة جدًا، استُغلت بالفعل في عمليات تجسس متقدمة استهدفت أكتر من 200 شخص في دول مختلفة.
1️⃣ الثغرة الأولى: Linked Device Sync (CVE-2025-55177)
- موجودة في إصدارات WhatsApp for iOS قبل v2.25.21.73 وMac قبل v2.25.21.78.
- آلية الهجوم: المهاجم يرسل لينك معين للضحية → يستغل ميزة مزامنة الأجهزة → الجهاز ينهار ويتفتح الباب للاختراق.
- النوع ده اسمه Zero-Click Attack: الضحية ما يحتاجش يضغط أي حاجة، مجرد وصول الرسالة كافي! 😱
2️⃣ ثغرة الصور (Image I/O)
- داخل مكتبة iOS/macOS المسؤولة عن معالجة الصور.
- المهاجم يبعت صورة "مُصممة بعناية" (Crafted Image).
- لما جهازك يحاول يعرضها → يحصل Memory Corruption → يتم حقن كود ضار → تنفيذ أوامر على جهازك.
- باختصار: صورة شكلها بريء = باب خلفي لاختراق كامل!
3️⃣ ثغرة WhatsApp Windows (CVE-2025-30401)
- موجودة قبل الإصدار 2.2450.6.
- السبب: خلط بين MIME Type والـ File Extension.
- واتساب يقرأ الملف مثلًا "document.pdf.exe" → الـ MIME يقول "PDF" → واتساب يعرضه للمستخدم كأنه آمن → لكن عند الفتح النظام يشغله كـ EXE (ملف تنفيذي).
- النتيجة: نقرة واحدة كافية لتشغيل برنامج ضار!
4️⃣ مؤشرات من Crash Reports
- بعض الباحثين نشروا صور من تقارير أعطال MacOS.
- وُجدت جملة “pointer authentication failure” → إشارة واضحة إلى وجود Memory Corruption Exploit.
- ده يعزز فكرة إن الثغرات دي ما كانتش نظرية، بل استُغلت فعليًا.
✅ الخلاصة:
- ميتا/واتساب أعلنت إنها أصلحت كل الثغرات في التحديثات الأخيرة.
- لو بتستخدم WhatsApp (iOS, Mac, Windows) → حدّث فورًا.
- نصيحة إضافية:
- تجنّب فتح الملفات المرفقة المشبوهة.
- افترض دايمًا إن "صورة أو ملف من مجهول" = تهديد محتمل.
💡 الدرس هنا: حتى التطبيقات الكبيرة مش محصّنة من الثغرات، لكن الفرق بيكون في سرعة التصحيح و وعي المستخدم.