تكنولوجيا

هجوم سيبراني جديد يستهدف مكالمات الفيديو على هواتف آيفون

هواتف آيفون .. كشف باحثون في شركة آي بروف للأمن المعلوماتي عن أداة رقمية متطورة. تهدف إلى تنفيذ هجمات من نوع “حقن الفيديو”. عبر هواتف آيفون ما يجعل من الممكن تزوير مكالمات الفيديو الحية بدقة مقلقة. وتوضح نتائج التحري أن الأجهزة المستهدفة هي التي خضعت لكسر الحماية. أو الإزالة الجزئية لقيود نظام الحماية مما يمكّن المهاجم من الوصول إلى موارد الجهاز الأساسية.


 

أداة الحقن وآليات العمل

بحسب تقرير البحث. فإن الأداة تعمل عبر سلسلة من المراحل المنظمة بدء بتهيئة الهاتف المستهدف. والتي تتطلب في البداية أن يكون الجهاز مخترقا أو مزالا عنه جزء من ضوابط الحماية .ثم تنتقل العملية إلى الربط بين هاتف الضحية وجهاز المهاجم عبر خادم وسيط. يطلق عليه الباحثون آلية نقل العرض عن بعد. وتتم في مرحلة الحقن إدخال مقاطع فيديو مزيفة تحمل وجه المستخدم. تم إنشاؤها باستخدام تقنيات الذكاء الاصطناعي إلى تدفق الفيديو الحي دون أن تلاحظ التطبيقات الفرق.

تستخدم الأداة إمكانات برمجية تسمح بتبديل الوجوه أو تحريك صور ثابتة اعتمادا على حركات مصدر اخر. مما يخلق إحساس البث المباشر بينما في الواقع يتم بث محتوى مركَّب يمكن أن يتخطى كاميرا الجهاز. ويخدع تطبيقات التحقق لتعتقد أن الفيديو صادر عن الكاميرا المدمجة.

تصل مرحلة الهجوم إلى حد انتحال شخصية الضحية عند استخدام الأداة داخل تطبيقات التحقق من الهوية،حيث يُحقن الفيديو المزيف في التطبيق المختص مما يمكّن المهاجم من تمثيل مستخدم شرعي أو خلق هوية افتراضية تُوظف لاحقاً في عمليات احتيال أو اختراقات أوسع.

 

هواتف آيفون .. مصدر الشبهة وتداعياته

أشارت الشركة إلى احتمال أن يكون مصدر الأداة جهات مرتبطة بدولة بعينها مما دفع بالباحثين. إلى وصف الأمر بأنه يحمل أبعادا أمنية قومية نظرا لتصاعد التوترات حول سلاسل التوريد الرقمية. وثقة الحكومات في تقنيات تأتي من دول غير متحالفة. وهذا التخمين أثار مخاوف بشأن قدرة الجهات الفاعلة على توظيف مثل هذه الوسائل في ضرب ثقة الجمهور بالتحقق الرقمي.

حذر الباحثون من أن ظهور هذه التقنيات يغير قواعد اللعبة في مجال الاحتيال على الهوية الرقمية. لأن الاعتماد على وسائل تحقق تقليدية أو على تطبيقات لا تستخدم أدوات للتحقق البيومتري. والكشف عن الحيوية يجعلها عرضة لتقنيات الحقن.  ومن ثم فإن ثقة المؤسسات في مصداقية المقاطع الحية قد تتأثر سلباً إذا لم تعالج الثغرات بشكل فوري.

أوضح المدير العلمي في الشركة أن الاكتشاف يمثل نقطة تحول لأن الأدوات القادرة على إدراج وسائط مصنّعة.  ضمن سلاسل بث حيّة تعني توسيع نطاق الاحتيال بدرجة كبيرة. وهذا الواقع يفرض على صانعي السياسات ومشغلي الخدمات الرقمية إعادة النظر في معايير الاعتماد على مقاطع الفيديو كدليل وحيد للتحقق من الهوية.

 

سبل المواجهة والوقاية

ترى الشركة أن الحل يبدأ بتبنّي نهج دفاعي متعدد الطبقات يجمع بين عناصر استخباراتية وتقنيات بيومترية متقدمة وحلول للكشف عن الحيوية،وذلك لضمان أن المتحقق هو شخص حقيقي ويتفاعل في اللحظة ذاتها، ويقترح التقرير أن الجمع بين مراقبة تهديدات فعّالة على مدار الساعة وأنظمة تحليل الصور والبيانات الوصفية يمكن أن يحد من قدرة المهاجمين على تمرير وسائط مركّبة.

من الضروري وفق التوصيات المطروحة أن تدمج عمليات التحقق مطابقة الهوية مع قواعد بيانات رسمية أو مستندات موثقة،إضافة إلى وضع اختبارات تفاعلية تجبر المستخدم على أداء تفاعل زمني حي يستحيل إعادة استخدامه لاحقا،وهو ما يعقد على المهاجمين مهمة إدخال فيديو مُسجَّل أو مُعاد تشغيله.

خلص الباحثون إلى أن الجمع بين التكنولوجيا المتقدمة والخبرة البشرية من خلال مراكز رصد واستجابة مدارة يعد أمرا مركزيا لمتابعة الهجمات بشكل استباقي وتحليل سيناريوهات الهجوم المحتملة وتطوير ردود مناسبة، وذلك لأن الدفاع متعدد المستويات يصعّب على المهاجمين تجاوز جميع طبقات الحماية معاً حتى عند استخدام تقنيات التزييف الأكثر تطورا.

في ضوء هذا الاكتشاف، يبقى السؤال الأكبر حول كيفية تكييف أدوات التحقق الحالية لتصمد أمام موجة من المهاجمات التي تعتمد على تزييف الوسائط، والجواب وفق ما يقترحه المختصون هو العمل على تحديث بروتوكولات التحقق وتطبيق معايير جديدة تدمج بين الشواهد التقنية والتحققات المستندة إلى قواعد رسمية لضمان أعلى درجات الأمان.

ياقوت زهرة القدس بن عبد الله 

مقالات ذات صلة

زر الذهاب إلى الأعلى