صادم وغير متوقع .. هجوم سيبراني يتلاعب بمكالمات الفيديو على هواتف آيفون ويهدد الخصوصية الرقمية
رصد الباحثون الأمنيون أداة رقمية متطورة تُستخدم في تنفيذ هجمات “حقن الفيديو” عبر هواتف آيفون، مما يسهل التلاعب المباشر بمكالمات الفيديو الحية باستخدام تقنيات متقدمة. هذه الأداة تستهدف أجهزة iOS 15 أو أحدث بعد كسر حمايتها، وتسمح بتجاوز أنظمة التحقق الضعيفة التي لا تعتمد على التحقق البيومتري، مما يفتح المجال لهجمات إلكترونية أكثر تعقيدًا وبرمجة.
أصل أداة حقن الفيديو المتطورة والاتهامات الموجهة
كشف فريق iProov الأمني أن مصدر أداة حقن الفيديو المحتمل يعود إلى الصين، وهو ما يجعل المسألة أكثر حساسية في ظل التوترات الجيوسياسية المتعلقة بالسيادة التكنولوجية وأمن سلاسل التوريد الرقمية؛ حيث تعتبر مثل هذه الأدوات تحديًا أمنيًا وتهديدًا قوميًا. تنفذ الأداة هجومها بخطوات متعددة تبدأ بتهيئة جهاز آيفون المخترق عبر نظام iOS مع إزالة القيود الأمنية الخاصة بشركة أبل، ثم الانتقال إلى مرحلة الاتصال باستخدام خادم يُدعى Remote Presentation Transfer Mechanism لربط الكمبيوتر مع الهاتف. في الخطوة التالية يبدأ حقن مقاطع فيديو مزيفة بوجه الضحية، مصنوعة بواسطة تقنيات الذكاء الاصطناعي التي تقوم بتبديل الوجوه أو تحريك الصور الثابتة بطريقة تحاكي حركات أشخاص حقيقيين. المرحلة الأخيرة تتضمن تجاوز الكاميرا الأصلية في الهاتف لخداع التطبيقات، عبر بث الفيديو المُعدّل كما لو كان بثًا حيًا، حيث يُستخدم في تطبيقات التحقق من الهوية انتحال شخصية المستخدم أو إنشاء هوية مزيفة بالكامل.
تطور تهديدات حقن الفيديو وآثارها الأمنية
أكد المدير العلمي لشركة iProov، أندرو نيويل، أن ظهور أداة حقن الفيديو يمثل تحولًا جذريًا في استراتيجيات الاحتيال على الهوية الرقمية، ولا يقلق فقط من تعقيد طرق الهجوم، وإنما أيضًا من جهة مصدرها الغامضة. يشدد نيويل على الحاجة الملحّة لاعتماد تقنيات متطورة للكشف عن الحيوية Adaptive Liveness Detection، التي تستطيع التكيف سريعًا مع التهديدات المتجددة. ويتطلب التصدي لهذه الهجمات تطبيق نظم أمنية متعددة المستويات، تضم تحليلات أمنية مركزية تحللها مراكز عمليات الأمن (iSOC)، بجانب الاعتماد على التعرف البيومتري الدقيق وحلول منع التزييف الحيوي، لضمان أن المتحقق هو شخص حقيقي، أثناء التحقق في الزمن الفعلي.
آليات الدفاع متعددة المستويات ضد هجمات حقن الفيديو
يُبرز فريق iProov أن هجمات حقن الفيديو جعلت تقنيات التحقق التقليدية غير كافية، ما يفرض تبني منهج دفاعي متكامل يقوم على عدة محاور مترابطة، بدءًا من التحقق الكامل لهوية المستخدم من خلال مطابقة بياناته بوسائل رسمية أو قواعد بيانات حكومية. يلي ذلك التأكد من وجود شخص حقيقي أمام الكاميرا عبر تقنيات تحليل الصور والبيانات الوصفية لاكتشاف المحتوى المزيف. علاوة على ذلك، يتطلب الأمان ضمان تنفيذ التحقق في الزمن الحقيقي، من خلال تفاعلات ذكية تمنع إعادة تشغيل مقاطع الفيديو المسجلة أو التزييف في وقت لاحق. ويُشدّد الباحثون على ضرورة الجمع بين التكنولوجيا المتقدمة والخبرة البشرية من خلال أنظمة المراقبة والاستجابة المدارة، التي تقوم بمتابعة التهديدات بشكل استباقي وتحليل سيناريوهات الهجوم المحتملة، وتطوير دفاعات مضادة قابلة للتكيف مع التقنيات الحديثة مثل Deep Fake. ويرى الفريق أن تطبيق هذا النهج يجعل عملية تجاوز طبقات الحماية المتعددة أكثر تعقيدًا للمهاجمين، خصوصًا مع ضرورة الحفاظ على خصائص التفاعل الطبيعي للإنسان الحقيقي في الوقت الفعلي.
مرحلة الهجوم | الوصف |
---|---|
تهيئة الهاتف | كسر حماية نظام iOS وإعداد الهاتف للاختراق |
إنشاء الاتصال | استخدام خادم Remote Presentation لربط الكمبيوتر مع الهاتف |
حقن الفيديو | إدخال فيديوهات مزيفة بوجه الضحية باستخدام الذكاء الاصطناعي |
التجاوز | خداع الكاميرا الأصلية في الهاتف وأخذ دور البث الحي |
الاختراق النهائي | حقن الفيديو المزيف في تطبيق التحقق للانتحال أو الهوية المزيفة |