صراع التكنولوجيا الخفية.. هجمات رقمية شرسة تستهدف هواتف آيفون وتقنية مبتكرة تكشف غموض التزييف العميق وتغير قواعد اللعبة
في تطور مقلق يهدد الأمن السيبراني، اكتشف باحثو iProov ثغرة خطيرة تستهدف هواتف iPhone المجهزة بنظام iOS 15 بعد كسر الحماية، حيث تسمح للمهاجمين بتنفيذ “هجمات حقن الفيديو” المتطورة، هذه التقنية الخبيثة تمكنهم من إدخال مقاطع فيديو مزيفة في البث المباشر للمكالمات، مما يتيح انتحال الهوية وخداع أنظمة التحقق البصري بدقة يصعب كشفها، مما يثير مخاوف بشأن أمان المعاملات الرقمية.
هذه الهجمات تمثل تهديدًا حقيقيًا لأنظمة التحقق الرقمية، خصوصًا تقنيات التعرف على الوجه وحلول “اعرف عميلك” (KYC) التي تعتمد عليها المؤسسات المالية، فالفكرة تعتمد على تمرير فيديو تم إنتاجه بتقنيات التزييف العميق (Deepfake) على أنه بث حي، مما يسمح للمحتال بانتحال شخصية الضحية وإقناع النظام بأنه العميل الحقيقي، ومع رصد أكثر من 95 ألف مقطع Deepfake عام 2023، بزيادة 550% مقارنة بعام 2019، يتضح حجم الخطر الذي تشكله هذه التقنية على الأمن الرقمي.
ما هي هجمات حقن الفيديو Video Injection Attacks؟
كيف يتم تنفيذ هجمات حقن الفيديو؟
لتنفيذ هذه الهجمات، يستخدم المهاجمون أدوات متنوعة، مثل برامج الكاميرات الافتراضية (ManyCam) لتشغيل الفيديوهات المسجلة كبث مباشر، وأجهزة USB تعمل كوسيط لتمرير الفيديوهات الرقمية كأنها من كاميرا أصلية، بالإضافة إلى حقن JavaScript داخل المتصفحات لتبديل البث المباشر، ومحاكيات الهواتف لاستخدام تطبيقات مزيفة ببث Deepfake، وحتى اعتراض حركة مرور البيانات عبر الشبكات العامة غير المشفرة، هذه الهجمات تتميز بقدرتها على التكيف الفوري والتوسع، مما يجعل اكتشافها تحديًا كبيرًا.
لماذا يصعب التصدي لهجمات حقن الفيديو؟
أنظمة التحقق الحالية مثل KYC غير كافية لمواجهة هذه الهجمات للأسباب التالية: صعوبة التمييز بين الكاميرات الأصلية والافتراضية، غياب أدوات للتحقق من الأجهزة المادية، ضعف تقنيات كشف الشذوذ في البث، الاعتماد فقط على التشفير الذي يحمي النقل دون ضمان أصالة الفيديو، والتطور المتسارع لتقنيات Deepfake عالية الجودة.
ما هي أفضل طرق الحماية من هجمات حقن الفيديو؟
لمواجهة هذا التهديد المتزايد، ينصح الخبراء بتبني حلول أمنية متعددة المستويات، تشمل التحقق المزدوج وربط الفيديو ببيانات رسمية أو حكومية، استخدام تقنيات كشف الحيوية (مثل تتبع حركة العين أو التفاعلات الديناميكية)، اعتماد مراكز عمليات أمنية (SOC) متطورة قادرة على دمج الذكاء التهديدي مع تقنيات الحماية البيومترية، وتعزيز التعاون بين الإنسان والآلة في مراقبة محاولات التزييف، وأخيرًا الابتعاد عن استخدام الأجهزة Jailbroken في أي معاملات حساسة.