كشف باحثون في شركة iProov عن أداة رقمية متقدمة تستهدف أجهزة iPhone العاملة بنظام iOS 15 بعد كسر الحماية (Jailbroken)، وتتيح للمهاجمين تنفيذ هجمات حقن الفيديو (Video Injection Attacks) التي تسمح بانتحال الهوية وتزييف التحقق البصري بشكل يصعب كشفه.
ما هي هجمات حقن الفيديو وخطورتها؟
قال الدكتور محمد محسن رمضان، رئيس وحدة الذكاء الاصطناعي والأمن السيبراني بمركز العرب للأبحاث والدراسات، إن هذه الهجمات تذكّر بمشهد فيلم Ocean’s Eleven عندما تم خداع أنظمة المراقبة ببث مقطع مزيف.
وأضاف أن الهجوم يقوم على إدخال بث فيديو غير مصرح به داخل تدفق البيانات بين الكاميرا أو النظام المستهدف، مثل أنظمة التعرف على الوجه أو تطبيقات “اعرف عميلك” (KYC) في المؤسسات المالية، وذلك باستخدام مقاطع Deepfake بالذكاء الاصطناعي.
وأشار إلى أن عدد المقاطع المزيفة ارتفع إلى 95 ألف مقطع في 2023، بزيادة 550% مقارنة بعام 2019، ما يعكس تعقيد وخطورة هذه الهجمات.
كيف تُنفّذ الهجمات؟
بحسب رمضان، يستخدم المهاجمون عدة وسائل:
-
الكاميرات الافتراضية عبر برامج مثل ManyCam.
-
أجهزة USB تحاكي الكاميرات الأصلية.
-
أكواد JavaScript خبيثة تُحقن في المتصفح.
-
محاكيات الهواتف لبث فيديوهات مزيفة.
-
اعتراض الشبكات العامة لتبديل البث المباشر.
وأوضح أن هذه الأساليب تتجاوز الصور والفيديوهات الثابتة، إذ تعتمد على هجمات ديناميكية قابلة للتكيف والتوسع.
الأخطر على البنوك والأنظمة المالية
تكمن الخطورة الأكبر في استهداف أنظمة KYC بالبنوك والتطبيقات المالية، حيث قد ينجح المهاجم في تمرير فيديو مزيف لإقناع النظام بأن الشخص المنتحل هو العميل الشرعي.
وتمر مراحل الهجوم بخطوات: كسر الحماية، ثم الاتصال بجهاز الضحية، يليها حقن الفيديو، ومن ثم خداع النظام، وأخيرًا انتحال الهوية للوصول إلى بيانات أو أنظمة حساسة.
لماذا يصعب التصدي لها؟
أوضح اللواء خالد حمدي، مساعد وزير الداخلية المصري الأسبق، أن أنظمة KYC التقليدية عاجزة عن مواجهة هذه الهجمات بسبب:
-
عدم القدرة على التمييز بين الكاميرات الأصلية والافتراضية.
-
غياب التحقق من الأجهزة المادية.
-
ضعف أنظمة كشف الشذوذ في مصدر الفيديو.
-
الاعتماد فقط على التشفير دون ضمان أصالة البيانات.
-
التطور المتسارع لمقاطع Deepfake عالية الدقة.
حلول وتوصيات
شدد حمدي على ضرورة تبني نهج متعدد المستويات يشمل:
-
التحقق المزدوج ودمج الفيديو مع بيانات رسمية.
-
استخدام تقنيات كشف الحيوية لاكتشاف المقاطع المزيفة.
-
التفاعلات الديناميكية أثناء التحقق لمنع تشغيل فيديوهات مسجلة.
-
إنشاء مراكز عمليات الأمن السيبراني (SOC) لدمج الذكاء التهديدي.
-
التعاون بين الإنسان والآلة عبر أنظمة رصد استباقية.
-
الابتعاد عن الأجهزة Jailbroken في أي معاملات حساسة.
واختتم قائلاً: “الاعتماد على التحقق بالفيديو وحده أصبح غير آمن، والحل في دمج تقنيات متعددة مثل كشف الحيوية والتحقق المتعدد العوامل، مع مطالبة مزوّدي الخدمات بتوضيح آلياتهم لاكتشاف التزييف العميق قبل الاعتماد عليهم.”