فرض کنید در یک کافه نشستهاید و گوشیتان را به وایفای عمومی وصل کردهاید. ناگهان بدون اینکه روی لینکی کلیک کنید یا فایلی دانلود شود، مهاجمِ حاضر در همان شبکه بتواند به بخشی از سیستمعامل گوشیتان دسترسی پیدا کند. این دقیقاً همان سناریویی است که گوگل در بولتن امنیتی جدید اندروید دربارهاش هشدار داده است.
گوگل بهتازگی یک آسیبپذیری بحرانی را در سیستمعامل اندروید برطرف کرده؛ ضعفی امنیتی از نوع «بدون کلیک» (Zero-Click)1 که میتواند بدون هیچ تعامل کاربر، امکان اجرای کد مخرب را برای مهاجم فراهم کند. این مشکل نسخههای اندروید ۱۴، ۱۵ و ۱۶ را تحت تأثیر قرار میدهد.
ریشه مشکل کجاست؟
منشأ این آسیبپذیری به سرویس adbd برمیگردد؛ بخشی از سیستمعامل اندروید که برای ابزارهای توسعهدهنده و عیبیابی استفاده میشود. این سرویس به برنامهنویسان اجازه میدهد به لایههای عمیقتر سیستم دسترسی داشته باشند.
بررسیهای فنی نشان میدهد مهاجمان میتوانند با دور زدن فرایند احراز هویت در Wireless ADB، به سطح shell سیستم دسترسی پیدا کنند؛ یعنی همان سطحی که برای اجرای دستورهای سیستمی استفاده میشود.
نکته
ابزار adbd در اصل برای توسعه و تست نرمافزار ساخته شده، اما اگر ضعف امنیتی داشته باشد، میتواند به یک «در پشتی» خطرناک برای نفوذ به دستگاه تبدیل شود.
چرا این خطر در ایران (حتی با وجود قطعی اینترنت) بسیار جدی است؟
با توجه به وضعیت خاص اینترنت در ایران، چند عامل باعث میشود کاربران ایرانی بیشتر در معرض این خطر باشند:
- بینیازی هکر به اینترنت جهانی: برای این نوع هک، اصلاً مهم نیست که اینترنت قطع باشد یا فقط به اینترانت داخلی متصل باشید. تا زمانی که شما و هکر هر دو به یک مودم (مثلاً وایفای خوابگاه، شرکت، کافه یا فرودگاه) وصل باشید، هکر میتواند از طریق شبکه داخلی (LAN) به دستگاه شما نفوذ کند.
- روشن بودن گزینههای توسعهدهنده (Developer Options): ریشه این آسیبپذیری در سرویس
adbd(بخش عیبیابی اندروید) است. بسیاری از کاربران ایرانی برای نصب اپلیکیشنها از منابع غیررسمی (خارج از گوگلپلی)، دور زدن محدودیتها یا تنظیمات پیشرفته برخی فیلترشکنها و پروکسیها، قابلیت Wireless Debugging یا Developer Options را روشن میگذارند و فراموش میکنند آن را خاموش کنند. این دقیقاً همان دروازهای است که هکر از آن وارد میشود. - تأخیر در دریافت آپدیتها: به دلیل فیلترینگ و اختلالات شدید و قطعی اینترنت، معمولاً بهروزرسانیهای امنیتی گوگل (Google Play System Update) بهموقع روی گوشی کاربران ایرانی دانلود نمیشود و کاربر مدت طولانیتری در معرض خطر باقی میماند.

نوشدارو پلاس
اگر کاربر و مهاجم روی یک بستر شبکهای مشترک قرار بگیرند، مثلاً بعضی VPNهای اشتراکی، تونلهای ناامن، هاتاسپاتها یا شبکههای عمومی، از نظر تئوری میتواند سطح ریسک حملات «Adjacent Network» بیشتر شود. با این حال، هنوز هیچ گزارش رسمی منتشر نشده که نشان دهد این آسیبپذیری مشخص از طریق VPN عمومی exploit شده است.
چه دستگاههایی در معرض خطرند؟
طبق بولتن رسمی گوگل، دستگاههای دارای اندروید ۱۴، ۱۵، ۱۶ و 16-QPR2 تحت تأثیر این آسیبپذیری قرار داشتند. گوگل این نقص را در بهروزرسانی امنیتی اخیر خود برطرف کرده است. نکته مهم اینجاست که شدت خطر بسته به تنظیمات دستگاه متفاوت است. برخی پژوهشگران امنیتی میگویند سناریوی حمله بیشتر به شرایطی مربوط میشود که قابلیت Wireless Debugging یا تنظیمات توسعهدهنده فعال باشند.
هشدار
اگر هنوز وصله امنیتی جدید را نصب نکردهاید، اتصال به وایفای عمومی میتواند ریسک حمله را افزایش دهد؛ مخصوصاً روی دستگاههایی که تنظیمات توسعهدهنده فعال دارند.
چگونه راه نفوذ را ببندیم؟
گوگل این نقص را در بهروزرسانی امنیتی ماه می ۲۰۲۶ اصلاح کرده است. برای محافظت از دستگاه:
۱. فوراً تنظیمات توسعهدهنده را خاموش کنید (مهمترین قدم)
به تنظیمات (Settings) بروید.
اگر در انتهای لیست منوی Developer Options را میبینید، وارد آن شوید و در بالاترین قسمت، کلید آن را روی حالت خاموش (Off) قرار دهید. (اگر این منو را نمیبینید؛ یعنی از قبل خاموش است و جای نگرانی کمتری وجود دارد).
نکته:
اگر از قابلیتهای Developer Options یا Wireless Debugging استفاده نمیکنید، آنها را غیرفعال نگه دارید.
۲. آپدیت امنیتی را (بهسختی) دریافت کنید!
- به اینترنت (نه اینترانت) وصل شوید!
- وارد Settings شوید و به بخش Security & Privacy بروید؛
- روی System & Updates زده و هم Security Update و هم Google Play System update را چک کنید؛
- مطمئن شوید سطح وصله امنیتی (Security Patch) دستگاه روی 2026-05-01 یا جدیدتر قرار دارد.
۳. مراقب وایفای عمومی باشید
در زمان قطعی یا اختلال اینترنت دیتا، به هر وایفای ناشناسی وصل نشوید. توجه داشته باشید که در این آسیبپذیری خاص، روشن بودن فیلترشکن روی وایفای عمومی، جلوی حمله مهاجم از طریق شبکه داخلی (LAN) را نمیگیرد!
جمعبندی
آسیبپذیری جدید اندروید نشان میدهد امنیت موبایل دیگر فقط به «روی لینک مشکوک کلیک نکن» خلاصه نمیشود. امروز حتی یک سرویس عیبیابی داخلی هم میتواند به نقطه ورود مهاجمان تبدیل شود.
خبر خوب این است که گوگل وصله امنیتی این مشکل را منتشر کرده؛ اما مثل همیشه، مهمترین خط دفاعی کاربران نصب سریع بهروزرسانیهای امنیتی و پرهیز از فعال نگه داشتن قابلیتهای غیرضروری توسعهدهنده روی گوشی است.
پرسشهای تکمیلی
-
آیا این آسیبپذیری روی همه گوشیهای اندرویدی وجود دارد؟
گوگل اعلام کرده دستگاههای دارای اندروید ۱۴، ۱۵، ۱۶ و 16-QPR2 بیشتر در معرض این مشکل هستند. دریافت وصله امنیتی جدید، خطر را برطرف میکند.
-
آیا مهاجم میتواند از هرجای دنیا گوشی را هک کند؟
طبق گزارش گوگل، حمله از نوع proximal یا adjacent است؛ یعنی مهاجم باید در همان شبکه محلی یا نزدیکی فیزیکی دستگاه قرار داشته باشد.
-
آیا برای سوءاستفاده از این نقص، Developer Options باید فعال باشد؟
برخی پژوهشگران امنیتی گفتهاند فعال بودن Wireless ADB یا گزینههای توسعهدهنده میتواند شرایط حمله را سادهتر کند، اما گوگل جزئیات کامل فنی را منتشر نکرده است.
-
چطور بفهمیم گوشی امن شده است؟
وارد تنظیمات شوید و Security Patch Level را بررسی کنید. اگر تاریخ آن ۱ مه ۲۰۲۶ یا جدیدتر باشد، وصله امنیتی این مشکل نصب شده است.
-
اگر گوشی آپدیت دریافت نکند چه کار کنیم؟
در این شرایط بهتر است از وایفایهای عمومی کمتر استفاده کنید، فایلهای ناشناس نصب نکنید و فقط از منابع رسمی برای دریافت آپدیت استفاده کنید.
-
چرا گوگل این آسیبپذیری را «بحرانی» اعلام کرده؟
چون مهاجم بدون نیاز به تعامل کاربر و بدون دسترسی قبلی میتواند به سطح shell دسترسی پیدا کند؛ سطحی که امکان اجرای فرمانهای سیستمی را فراهم میکند.
- در بسیاری از حملات سایبری، هکر باید کاربر را فریب دهد تا روی لینک یا فایل مخرب کلیک کند؛ اما در حملات Zero-Click، کاربر حتی متوجه شروع حمله هم نمیشود. در این پرونده، مهاجم باید در همان شبکه محلی یا نزدیکی فیزیکی قربانی حضور داشته باشد تا بتواند از ضعف موجود سوءاستفاده کند. همین موضوع باعث شده پژوهشگران امنیتی، این نقص را یکی از خطرناکترین آسیبپذیریهای اخیر اندروید بدانند. ↩︎
