حذّر خبراء في الأمن السيبراني مستخدمي هواتف آيفون من برمجية خبيثة متطورة، تُعرف باسم “Predator”، قادرة على التجسس على الكاميرا والميكروفون دون ترك أي أثر مرئي أو صوتي، حتى مع وجود آليات التنبيه الحديثة في نظام iOS. تأتي هذه التحذيرات في ظل تزايد التهديدات السيبرانية التي تستهدف الأجهزة الشخصية.

كشفت دراسة حديثة صادرة عن شركة Jamf Threat Labs أن برمجية Predator، المطورة من قبل شركتي Intellexa وCytrox، تستطيع العمل على أجهزة آيفون المخترقة دون تفعيل أي مؤشرات تنبيه تقليدية، مما يمثل تحدياً جديداً للحماية الشخصية.

برمجية Predator تتخطى دفاعات آيفون

تعتمد برمجية Predator على تقنية متقدمة لاعتراض تحديثات نشاط المستشعرات داخل نظام iOS قبل وصولها إلى واجهة المستخدم. هذا الاعتراض يمنع ظهور المؤشرات الملونة، مثل النقطة الخضراء أو البرتقالية، التي تعتمد عليها أبل لتنبيه المستخدمين عند استخدام الكاميرا أو الميكروفون.

ولا تستغل البرمجية ثغرة أمنية جديدة، بل تعتمد على الوصول المسبق إلى صلاحيات على مستوى الكود المصدري للنظام. هذا الوصول العميق يسمح لها بالتحكم في العمليات الأساسية للنظام وإعادة توجيه تنفيذها دون تفعيل بروتوكولات الأمان القياسية.

تتكون Predator من وحدات برمجية متعددة، حيث تتولى وحدة “HiddenDot” تعطيل المؤشرات المرئية الخاصة بتسجيل الكاميرا والميكروفون. أما وحدة “CameraEnabler” فتعمل على تجاوز فحوصات أذونات الكاميرا، مما يتيح لها الوصول إلى وظائف داخلية غير متاحة علنًا.

آليات التخفي والتسجيل الصوتي

تتضمن برمجية Predator أيضاً وحدة منفصلة مخصصة لتسجيل الصوت عبر بروتوكولات الاتصال عبر الإنترنت (VoIP). وعلى عكس آلية تعطيل المؤشرات المرئية مباشرة، تعتمد وحدة تسجيل VoIP على تقنيات تخفي متطورة للبقاء غير مرصودة.

تستطيع هذه الوحدات كتابة البيانات الصوتية في مسارات تخزين غير معتادة والتلاعب بعمليات النظام، مما يجعل أساليب الكشف التقليدية أقل فعالية. هذا التلاعب بعمليات النظام يحد من قدرة برامج الحماية والجدران النارية التقليدية على رصد النشاط الخبيث.

التحديات أمام برامج الحماية

يرى الباحثون أن المؤشرات السلوكية هي الوسيلة الأساسية للكشف عن هذا النوع من الاختراق؛ وتشمل هذه المؤشرات إنشاء ملفات صوتية غير متوقعة، وتسجيل نشاط للمستشعرات لا يقابله أي إشعار في واجهة المستخدم، بالإضافة إلى تغيرات في خرائط الذاكرة أو منافذ الاستثناء.

تُظهر برمجية Predator كيف يمكن لبرمجيات التجسس التجارية توظيف أدوات الذكاء الاصطناعي والوصول العميق إلى مستوى النظام لتنفيذ عمليات مراقبة متقدمة على أجهزة iOS. يعد فهم أساليب الاستمرارية التي تعتمدها هذه البرمجيات ومراقبة الأجهزة بحثاً عن أي سلوكيات غير طبيعية أمراً ضرورياً.

ما يثير القلق هو القدرة على اختراق كاميرات وميكروفونات أجهزة آيفون دون علم المستخدم، وهو ما يتطلب من شركة أبل وخبراء الأمن السيبراني مراجعة آليات الأمان الحالية وتطوير حلول أكثر فعالية لمواجهة التهديدات المستجدة، خاصة وأن طبيعة تطور برمجيات التجسس يعني أن هذه التقنيات قد تتطور بسرعة.

شاركها.
اترك تعليقاً

Exit mobile version