حذّر خبراء في الأمن السيبراني مستخدمي هواتف آيفون من برمجية خبيثة متطورة قادرة على إخفاء نشاطها أثناء الاستيلاء على الكاميرا والميكروفون، حتى في ظل آليات التنبيه التي أضافتها الشركة في نظام iOS 14.
فرغم أن شركة أبل أدخلت مؤشرات ملوّنة في شريط الحالة لتنبيه المستخدمين عند تفعيل الكاميرا أو الميكروفون، يؤكد الباحثون أن هذه الآلية لا توفر حماية كاملة من جميع البرمجيات التجسسية.
وبحسب دراسة حديثة صادرة عن شركة Jamf Threat Labs، فإن برمجية التجسس اسم Predator، وقد طُوّرت من قبل شركتي Intellexa وCytrox، وهي قادرة على العمل على أجهزة iOS المخترَقة من دون إظهار أي مؤشر يدل على تشغيل الكاميرا أو الميكروفون.
كيف تتخطى برمجية Predator دفاعات آيفون؟
وتعتمد البرمجية على اعتراض تحديثات نشاط المستشعرات قبل أن تصل إلى واجهة المستخدم في النظام، ما يبقي المستخدمين غير مدركين لعمليات المراقبة المستمرة.
ولا تستغل Predator ثغرة جديدة في النظام، بل تعتمد على حصولها مسبقاً على صلاحيات على مستوى الكود المصدري للنظام، ما يسمح لها بربط العمليات الأساسية للنظام والتحكم بها.
وتتجاوز البرمجية الخبيثة مؤشرات الخصوصية من خلال تعطيل المكون المسؤول عن تمرير تحديثات نشاط المستشعرات إلى واجهة المستخدم، الأمر الذي يمنع ظهور النقطة الخضراء أو البرتقالية التي يفترض أن تظهر عند استخدام الكاميرا أو الميكروفون.
وتتكون البرمجية من عدة وحدات برمجية تتولى جوانب مختلفة من عمليات المراقبة. فهناك وحدة HiddenDot التي تتولى تعطيل المؤشرات المرئية الخاصة بتسجيل الكاميرا والميكروفون، في حين تعمل وحدة CameraEnabler على تجاوز فحوصات أذونات الكاميرا.
وتتيح هذه الآلية تحديد وظائف داخلية غير متاحة علناً داخل النظام وإعادة توجيه تنفيذها من دون إطلاق تنبيهات الأمان القياسية في iOS.
كما تتضمن Predator وحدة منفصلة لتسجيل الصوت عبر بروتوكولات الاتصال عبر الإنترنت (VoIP). وعلى خلاف وحدة HiddenDot التي تعطل المؤشرات المرئية مباشرة، تعتمد وحدة تسجيل VoIP على تقنيات التخفي للبقاء غير مرصودة.
وتستطيع هذه الوحدات كتابة بيانات صوتية في مسارات تخزين غير معتادة والتلاعب بعمليات النظام، ما يجعل أساليب الكشف التقليدية أقل فعالية.
وتعتمد Predator على آلية برمجية مختلفة مما يجعل برامج الحماية، والجدران النارية التقليدية غير كافية لرصد النشاط الخبيث.
ويرى الباحثون أن المؤشرات السلوكية تمثل وسيلة أساسية للكشف عن الاختراق، من بينها إنشاء ملفات صوتية غير متوقعة أو تسجيل نشاط للمستشعرات لا يقابله أي إشعار في واجهة المستخدم، إضافة إلى تغيّرات في خرائط الذاكرة أو منافذ الاستثناء أو حالة البيانات داخل عمليات النظام.
وتُظهر هذه البرمجية كيف يمكن لبرمجيات التجسس التجارية توظيف أدوات الذكاء الاصطناعي، والوصول العميق إلى مستوى النظام لتنفيذ عمليات مراقبة متقدمة على أجهزة iOS.
ويؤكد خبراء الأمن أن فهم أساليب الاستمرارية التي تعتمدها Predator ومراقبة الأجهزة بحثاً عن أي سلوكيات غير طبيعية أو تغيّرات طفيفة في نشاط المستشعرات بات أمراً ضرورياً لمواجهة هذا النوع من التهديدات.
