- قد يسمح عيب Android 16 للتطبيقات العادية بتسريب حركة المرور خارج شبكة VPN النشطة
- رفض فريق أمان Android التابع لشركة Google تصحيح الخطأ
- قام GrapheneOS بشحن تحديث يعطل ميزة أساسية
قامت GrapheneOS، وهي توزيعة بديلة لنظام Android تركز على الخصوصية، بتصحيح ثغرة Android VPN المكتشفة حديثًا والتي قررت Google تركها بمفردها.
في الأسبوع الماضي، كشف باحث أمني عن الخطأ، موضحًا أنه في الظروف القصوى، حتى أفضل تطبيقات VPN يمكن إضعافها بواسطة نظام التشغيل الموجود تحتها. يؤثر الخلل، المسمى “Little UDP Cannon”، على نظام التشغيل Android 16 وقد يسمح لتطبيق عادي بتسريب البيانات خارج نفق VPN النشط.
يعمل التسرب حتى عندما يقوم المستخدمون بتمكين إعدادات الخصوصية الأكثر صرامة في Android، بما في ذلك “Always-on VPN” و”حظر الاتصالات بدون VPN”. في مثل هذه الحالات، يتوقع المستخدمون بشكل معقول أنه لا يمكن لأي حركة مرور مغادرة الجهاز ما لم تمر عبر نفق مشفر، ولكن هذا الخطأ يكسر هذا الافتراض.
ومع ذلك، لاستغلال الثغرة الأمنية، يجب أن يكون لدى المهاجمين بالفعل تطبيق ضار مثبت على الهاتف.
بعد الكشف، صنف فريق أمان Android في Google المشكلة على أنها “غير قابلة للإصلاح (غير قابلة للتنفيذ)” وقرر عدم إدراجها في النشرة الأمنية.
ومع ذلك، كان لدى GrapheneOS رأي مختلف وأرسل تصحيحًا.
كيف يقوم “Tiny UDP Cannon” بتسريب عنوان IP الحقيقي الخاص بك
في بلده التحليل الفنييوضح أحد الباحثين الذي يستخدم كلمة المرور “lowlevel/Yusuf” أن الثغرة الأمنية تكمن في ميزة صغيرة في Android 16 تهدف إلى إغلاق اتصالات معينة بالشبكة بطريقة مهذبة.
عندما ينهي التطبيق المكالمة، يمكنه إرسال رسالة وداع قصيرة إلى Android نيابةً عنه. تكمن المشكلة في أن Android لا يتحقق مما هو موجود في الرسالة، ولا يتحقق مما إذا كان يجب حظر التطبيق خلف VPN. إنه يرسل ببساطة كل ما يشاركه التطبيق عبر شبكة Wi-Fi العادية أو اتصال الهاتف المحمول.
ووفقًا للباحث، فإن هذه الثغرة الأمنية تكفي لتطبيق ضار لتسريب عنوان IP الحقيقي الخاص بك مباشرةً عبر VPN. وشريط إساءة الاستخدام منخفض للغاية. لا يحتاج التطبيق إلى أي أذونات تبدو مشبوهة؛ فهو لا يتطلب سوى الوصول الأساسي إلى الإنترنت، وهو ما يتوفر عليه بالفعل كل تطبيق على هاتفك تقريبًا.
والخبر السار هو أن هذا ليس شيئًا يمكن لموقع ويب عشوائي أو شبكة Wi-Fi عامة القيام به. سيظل المهاجم بحاجة إلى تنزيل تطبيق مصمم خصيصًا على جهازك أولاً. أما الأخبار السيئة، خاصة بالنسبة للصحفيين والناشطين وأي شخص يعتبر وضع القفل في نظام أندرويد بمثابة ضمانة قوية له، فهي أن جوجل اختارت عدم إصلاحه.
يقدم GrapheneOS الإصلاح مع تحذير صغير
استجاب GrapheneOS بتعطيل الميزة المخالفة تمامًا الافراج عن 2026050400.
يؤدي هذا إلى إزالة سطح الهجوم تمامًا على حساب فقدان مقدار صغير من أداء الشبكة الذي كانت الميزة تهدف إلى توفيره.
بفضل @GrapheneOS لإرسال التصحيح في أقل من أسبوع https://t.co/lF7pNCETQ4 https://t.co/otKgCBSKl35 مايو 2026
بالنسبة لمستخدمي Android، تشير مقالة الباحث إلى أن هذه الميزة قد تكون متاحة تم تعطيله يدويًا عبر أمر ADBولكن هذا ليس حلا دائما. يمكن استعادة هذا الإعداد عبر إعادة ضبط المصنع أو تحديثات النظام المستقبلية ويجب اعتباره فقط علاجًا للإصدار الحالي.
إذا كنت تستخدم نظام التشغيل Android 16 وتعتمد على VPN للحصول على خصوصية جادة، فإن خياراتك العملية محدودة اليوم. يمكنك استخدام حل ADB أعلاه، أو التبديل إلى جهاز GrapheneOS، أو قبول أن إعداد القفل أقل إحكامًا قليلاً مما تم الإعلان عنه حتى تغير Google رأيها.
بالنسبة لمعظم المستخدمين، تكون المخاطر اليومية متواضعة. يتطلب الهجوم وجود تطبيق ضار مثبت بالفعل على هاتفك، لذلك تظل العادات المعتادة سارية: التزم بالتطبيقات ذات السمعة الطيبة، وتحقق من الأذونات التي تمنحها، وحافظ على تحديث جهازك. تظل شبكة VPN ذات السمعة الطيبة بمثابة طبقة مهمة من الحماية للغالبية العظمى من التهديدات، حتى لو أظهر هذا الخلل المحدد أن الطبقة الموجودة تحتها لا تتعاون دائمًا.
اتبع TechRadar على أخبار جوجل و أضفنا كمصدرك المفضل لتلقي أخبار ومراجعات وآراء الخبراء حول قنواتك. تذكر أن تنقر على زر المتابعة!









