حذّر خبراء في الأمن السيبراني مستخدمي هواتف آيفون من برمجية خبيثة متطورة، وهي برمجية التجسس “Predator”، قادرة على اختراق أجهزة iOS والوصول إلى الكاميرا والميكروفون دون ترك أي أثر، متجاوزة بذلك آليات الحماية التي أدخلتها شركة آبل في نظامها.
كشفت دراسة حديثة من شركة Jamf Threat Labs أن هذه البرمجية، التي طورتها شركتا Intellexa وCytrox، يمكنها العمل على أجهزة آيفون المخترقة دون تفعيل المؤشرات المرئية، مثل النقطة الخضراء أو البرتقالية، التي تنبه المستخدمين عند استخدام الكاميرا أو الميكروفون.
برمجية Predator تتجاوز دفاعات آيفون
تعتمد برمجية التجسس “Predator” على آلية متطورة تسمح لها بإخفاء نشاطها أثناء الوصول إلى حساسات الجهاز الأساسية. فبدلاً من استغلال ثغرة جديدة، تعتمد البرمجية على صلاحيات متقدمة على مستوى الكود المصدري للنظام. هذا المستوى من الوصول يتيح لها إمكانية التحكم في واجهة المستخدم وعمليات النظام دون إطلاق أي تنبيهات للمستخدم.
يتمثل جوهر تجاوز البرمجية لآليات التنبيه في اعتراض تحديثات نشاط المستشعرات قبل وصولها إلى واجهة المستخدم. هذا التدخل المباشر في مسار البيانات يمنع ظهور المؤشرات الخضراء أو البرتقالية المخصصة للإشارة إلى استخدام الكاميرا أو الميكروفون، مما يبقي المستخدم غافلاً عن عمليات المراقبة المستمرة.
تتكون برمجية “Predator” من وحدات متخصصة، حيث تعمل وحدة “HiddenDot” على تعطيل المؤشرات المرئية لتسجيل الكاميرا والميكروفون، بينما تتجاوز وحدة “CameraEnabler” فحوصات أذونات الكاميرا. هذه الوحدة، وغيرها، قادرة على الوصول إلى وظائف داخلية غير متاحة علناً في نظام iOS وإعادة توجيه تنفيذها دون تفعيل التنبيهات الأمنية القياسية.
إلى جانب ذلك، تتضمن “Predator” وحدة منفصلة مصممة لتسجيل الصوت عبر بروتوكولات الاتصال عبر الإنترنت (VoIP). وتستخدم الوحدة تقنيات تخفٍ للبقاء غير مرصودة، حيث تقوم بكتابة البيانات الصوتية في مسارات تخزين غير معتادة والتلاعب بعمليات النظام. هذا الأسلوب التعقيدي يجعل أساليب الكشف التقليدية أقل فعالية ضد هذه البرمجية.
تُشير التقارير إلى أن برامج الحماية والجدران النارية التقليدية قد تكون غير كافية لرصد نشاط “Predator” نظرًا لآليتها البرمجية المختلفة. ويرى الباحثون أن المؤشرات السلوكية، مثل إنشاء ملفات صوتية غير متوقعة أو تغييرات في خرائط الذاكرة، قد تكون أفضل وسيلة للكشف عن الاختراق.
تُظهر هذه البرمجية كيف يمكن لبرمجيات التجسس التجارية استخدام تقنيات متقدمة، بما في ذلك الذكاء الاصطناعي، للوصول العميق إلى مستوى النظام وتنفيذ عمليات مراقبة خفية على أجهزة iOS. ويؤكد خبراء الأمن على ضرورة فهم أساليب استمرارية هذه البرمجيات ومراقبة الأجهزة باستمرار بحثًا عن سلوكيات غير طبيعية.
ماذا بعد؟
يتطلب التصدي لتهديدات مثل “Predator” يقظة مستمرة وفهمًا عميقًا لكيفية عمل هذه البرمجيات. يشدد الخبراء على أهمية مراقبة الأجهزة بحثًا عن أي سلوكيات غير طبيعية أو تغييرات طفيفة في نشاط المستشعرات، مع التأكيد على أن الأبحاث مستمرة لفهم جميع جوانب هذه التهديدات المتطورة.

