جوجل تقول: بعض مواقع الإنترنت تخترق عدداً كبيراً من أجهزة الآيفون بصمت… ومنذ سنوات

3 دقائق
مصدر الصورة: أسوشييتد برس
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

نستهل المقال بتوضيح النقاط التالية:

  • يستطيع البرنامج الخبيث سرقة كلمات المرور والرسائل المشفرة وجهات الاتصال.
  • ليس من الواضح مَن يقف خلف عملية الاختراق أو من المستهدف.
  • إذا قمت بتحديث نظام جهازك الآيفون، فأنت محمي.

تقول جوجل في بحث نشرته مؤخراً إن أضخم هجوم تعرضت له هواتف الآيفون على الإطلاق، قد دام لسنتين على الأقل، ويُحتمل أنه أصاب الآلاف من الأشخاص.

ويمكن أن يقوم البرنامج الخبيث باجتياح الهاتف بأكمله لسرقة كلمات المرور، والرسائل المشفرة، ومعلومات الموقع الجغرافي، وجهات الاتصال، وغيرها من المعلومات شديدة الحساسية. وقد تم إرسال البيانات لاحقاً إلى مخدم للسيطرة والتحكم استخدمه القراصنة لإدارة العملية. ونظراً لمستوى هذه الحملة غير المسبوقة وأسلوب تنفيذها والمثابرة على العمل لفترة طويلة، يُرجح أن العملية مدعومة من إحدى الحكومات، ولكن هوية القراصنة وأهدافهم ما زالت مجهولة حتى الآن.

يقول جوناثان ليفين، مؤلف ثلاثة كتب حول تفاصيل نظام التشغيل في آبل: “إن البيانات المسروقة هي من النوع (الدسم)؛ فإذا أخذت جميع كلمات المرور، وبيانات الموقع الجغرافي، والدردشات وجهات الاتصال، …إلخ، يمكنك بناء شبكة موازية من الصلات لكل ضحاياك، وإذا وصلت علاقات التعارف إلى 6 مستويات متتابعة، فمن المؤكد أنك ستعثر على بعض الأهداف المثيرة للاهتمام”.

وقد أصدرت آبل تعديلاً برمجياً بسرعة في فبراير 2019 للقضاء على الثغرات، بالتالي فإن جميع من حدّثوا هواتفهم منذ ذلك الحين محميون. وعلى الرغم من أن إعادة تشغيل الهاتف تؤدي إلى مسح البرنامج الخبيث، إلا أن البيانات قد تمت سرقتها وانتهى الأمر. وما زال من غير المعروف حتى الآن من الذي تمت إصابته. ومن المرجح أن مستخدمي آيفون أنفسهم لن يعرفوا ذلك؛ لأن البرنامج الخبيث يعمل في الخلفية من دون أي مؤشرات مرئية، ومن دون أية وسيلة لمستخدمي آي أو إس لاستعراض العمليات الجارية ضمن الجهاز.

في يناير 2019، كانت مجموعة تحليل التهديدات (تاج TAG) في جوجل -وهي مجموعة التصدي للتجسس في الشركة التكنولوجية العملاقة- هي أول من اكتشف مواقع الإنترنت المُخترَقة التي كانت تدس البرنامج الخبيث في أجهزة الآلاف من الزوار أسبوعياً. ويُعرَف هذا التكتيك باسم تكتيك برْكة المياه، حيث يختار المهاجمون بدقة بعض المواقع، ويدسون فيها البرمجيات الخبيثة، وينتظرون وصول الزوار حتى تُصاب أجهزتهم بالبرنامج، وهو ما كان يحدث بمجرد زيارة الموقع.

وتضمّن اكتشاف جوجل، على مدى عدة سنوات، خمسةً مما يسمى “سلسلة الاستغلال” التي تتضمن 14 ثغرة، بما فيها ثغرة واحدة على الأقل لم تُكتشف من قِبل شركة مثل آبل. وعندما كانت آبل تصدر تعديلاً برمجياً للقضاء على إحدى سلاسل الاستغلال، كان القرصان يستخدم السلسلة التالية على الفور.

وقد أرسلت مجموعة تاج هذه المعلومات السرية إلى شركة آبل، التي أصدرت بدورها تعديل آي أو إس رقم 12.1.4 في 7 فبراير الذي يتضمن إصلاحاً لهذه المشكلة، إضافة إلى تعديلات أخرى ضمن جوجل. وقد أمضى بروجكت زيرو -وهو اسم فريق التحليل الأمني في جوجل- فترة لا تقل عن سبعة أشهر في دراسة هذه الثغرات. وقد كتب إيان بير من جوجل قائلاً: “لم يكن هناك تمييز بين الأهداف؛ حيث إن مجرد زيارة الموقع المُخترَق كانت كافية للمخدم حتى يهاجم جهازك، ويدس برنامجاً للمراقبة في حال نجاح الهجوم. ووفقاً لتقديراتنا، فقد تلقت هذه المواقع آلاف الزيارات أسبوعياً”.

وليس من الواضح من الذي تمت إصابته بالضبط، ولم يقم بروجكت زيرو من جوجل بالتصريح عن معلومات هامة، مثل المواقع المصابة. ويبدو أنه ليس من المرجح وجود تعداد كامل بالضحايا لدى آبل أو جوجل، ولكن ربما هناك أدلة أخرى، مثل شرائح المستخدمين التي عادة ما تزور هذه المواقع المستهدفة.

إذن، من يقف وراء هذا الهجوم؟ توجد صناعة كاملة للقرصنة، وهي تقوم ببناء وبيع أدوات القرصنة للحكومات والشركات حول العالم. وتعتبر مجموعة إن إس أو الأشهر، ولكن تقول التقارير أن أدواتها أصبحت قيد الاستهداف المباشر. غير أن ليفين يعتقد أن الدلالات تشير إلى وقوف دولة خلف هذا الهجوم؛ حيث إن النموذج المستخدم ليس مما يستطيع قرصان عادي أو شركة خاصة تأمين الموارد اللازمة لعمله.

وقد أحدث هذا الاستنتاج هزة كبيرة في أوساط صناعة الأمن السيبراني؛ حيث يقول ليفين: “هذه هي المرة الأولى التي نكتشف فيها دليلاً على استغلال ثغرات كهذه على نطاق واسع ومن دون تمييز، وكأنه صيد أسماك بالشبكة، يستهدف أي فرد غافل يزور المواقع المصابة”.

وحتى الآن، فإن النتيجة الوحيدة لهذه الأسعار المرتفعة هي ندرة استخدام هذه الأسلحة واقتصارها على أهداف محددة. ويُعتبر اختراق نظام التشغيل آي أو إس من آبل -وهو البرنامج الذي يشغل أجهزة الآيفون والآي باد- عمليةً معقدة ومكلفة. يقول ليفين: “يتطلب اختراق آي أو إس الالتفافَ حول دفاعات آبل المنيعة وتجاوزها، وعلى عدة طبقات”. غير أن اكتشاف جوجل يثبت خطأ بعض هذه الافتراضات السابقة.

سيؤثر هذا أيضاً على صورة مستوى الحماية الذي تقدمه أجهزة آيفون؛ حيث إن الأفراد المعرضين للخطر، مثل الصحافيين والمحامين والناشطين وغيرهم، يستخدمون أجهزة آيفون على أمل أنها تحوي دفاعات حقيقية ضد القراصنة، الذين قد يكونون في بعض الأحيان بمثابة تهديد بالموت. وكما كتب بير: “يتخذ المستخدمون الحقيقيون قرارات مخاطرة بناء على الصورة الشائعة حول مستوى الحماية في هذه الأجهزة. ولكن يبقى الواقع هو أن إجراءات الحماية لن تتمكن أبداً من القضاء بشكل تام على خطر الهجوم إذا كنت مُستهدفاً”.