يهدف "وضع الإغلاق" (Lockdown Mode) الذي أعلنت عنه قبل أيام شركة "أبل"، إلى حماية المستخدمين المعرّضين لخطر هجمات موجّهة باستخدام برمجيات تجسّس متقدّمة تنتجها شركات تحظى برعاية حكومية.
وكان تقرير نشرته صحيفة "غارديان" البريطانية العام الماضي قد سلّط الضوء على أهمّ مثال هجمات التجسس الموجهة، كاشفًا عن أن أكثر من 30,000 ناشط في مجال حقوق الإنسان وصحفي وقانوني في جميع أنحاء العالم قد استُهدِفوا باستخدام برمجية تجسس تُدعى Pegasus من إنتاج مجموعة "إن إس أو".
وتساءل فيكتور تشيبيشيف الباحث الأمني لدى كاسبرسكي، عمّا إذا كان وضع الأمن الجديد الذي أعلنت عنه "أبل" يمثّل دفاعًا فعالًا في وجه برمجيات مثل Pegasus، مشيرًا في الوقت نفسه إلى السبل التي يمكن أن يلجأ إليها المستخدمون للتخفيف من أخطار الإصابة بالهجمات الموجّهة.
هل وضع الإغلاق آمن؟
يتكون وضع الإغلاق من مجموعة من الوظائف المفيدة جدًا، ويتناسب مع جميع مستخدمي الإنترنت، لا للسياسيين أو النشطاء أو الصحفيين وحدهم، كما أنه مفيد لأي شخص يشتبه في أنه يخضع للملاحقة الرقمية.
لكن ينبغي للمستخدمين ألّا يتوهموا أن أجهزتهم ستغدو آمنة تمامًا بعد تفعيل وضع الإغلاق، بالرغم من أهمية الإقرار بأنه سيصبح من الصعب مهاجمة هذه الأجهزة. نتيجة لذلك، سترتفع أسعار ثغرات "يوم الصفر" أو Zero-day لمنصة iOS.
ومع ذلك، طالما أن الجهاز في حالة عمل، ، فمن الممكن تعقبه دون الحاجة إلى برامج تجسس باهظة الثمن مثل Pegasus من NSO Group. إذ يمكن إخضاع الجهاز لمراقبة أساسية من طرف مشغل خدمات الاتصالات، مثلًا، أو استخدام أدوات أخرى يمتلكها الشخص المستهدف، مثل AirTag أو AirPods، متصلة عبر نظام FindMy الخاص بأبل، الذي يمكن عبره للمهاجمين أيضًا الوصول إلى بيانات الجهاز ، بما في ذلك الصور.
كيف يمكن للمستخدمين ضمان الحماية لأنفسهم
تكمن السبيل الوحيدة للحماية التامة في إيقاف تشغيل الجهاز ووضعه في قفص "فاراداي"، لكن سيكون استخدامه مستحيلًا في هذه الحالة. لذا فإن أي وضع آخر سيظلّ بمثابة "حلّ وسط" بين الأمن والاستفادة من وظائف الجهاز، وفي مثل هذه الأوضاع تصبح القرصنة أصعب ولكن لا يمكن استبعادها تمامًا.
يشار إلى أن تهديدات مثل Pegasus غالبًا ما تركز في الأساس على تسجيل المحادثات مع الضحية، كالاتصالات عبر برامج المراسلة الفورية. لذا من المحتمل أن تمكين "وضع الإغلاق" سيجعل الجهاز أقلّ عرضة للإصابة ببرمجية Pegasus. ونتيجة لذلك، سينتقل ناقل الهجوم، من الجهاز الشخصي للمستخدم المستهدف إلى البنية التحتية المقابلة له؛ كالخوادم التي تدير برمجيات المراسلة أو الأفراد الذين يشغلونها.
وتوصي كاسبرسكي المستخدمين باتباع التدابير التالية للتخفيف من مخاطر الإصابة ببرمجيات مثل Pegasus:
- إعادة تشغيل الجهاز يوميًا، يمكن أن تكون عمليات إعادة التشغيل المنتظمة للجهاز فعالة ضد هجمات تُشنّ ببرمجيات مثل Pegasus، فإعادة تشغيل الجهاز باستمرار تتطلّب من المهاجم تكرار الهجوم مرارًا.
- إيقاف تشغيل برنامج المراسلة iMessage المضمنة في iOS والمفعّلة أصلًا في أجهزة هذا النظام، وتُعدّ أفضل ناقل لهجمات "النقر الصفري". هذا يجعل هذا البرنامج جذابًا جدًا للمهاجمين.
- تجنّب النقر على الروابط في الرسائل الواردة، فأحيانًا يمكن إيصال هجوم "نقر صفري بلا انتظار" عبر رسالة نصية قصيرة أو بريد إلكتروني أو تطبيق مراسلة. ويكمن الخيار الأكثر أمانًا لفتح الروابط من الرسائل المثيرة للاهتمام في استخدام حاسوب وعبر متصفح TOR، والأفضل من ذلك باستخدام نظام تشغيل آمن وغير مستمرّ، مثل Tails.
- استخدام شبكة خاصة افتراضية (VPN) لتغطية حركة البيانات، فاستغلال بعض الثغرات يتمّ في هجمات عبر وسيط في شركة الاتصالات، أثناء تصفح مواقع HTTP، أو اختراق نظام أسماء النطاق. ويُعدّ استخدام حلّ VPN موثوق به لإخفاء حركة المستخدم، ما يجعل من الصعب على شركة الاتصالات استهدافه مباشرة عبر بيانات الإنترنت، كما يعقّد عملية الاستهداف إذا كان المهاجمون يتحكمون في تدفق بيانات المستخدمين، أثناء التجوال على سبيل المثال.
يمكن الاطلاع على مزيد من النصائح المفيدة الأخرى في مدونة كاسبرسكي المعنونة بـ "الحماية من Pegasus وChrysaor وغيرهما من البرمجيات الخبيثة الخاصة بالأجهزة المحمولة".
وكان تقرير نشرته صحيفة "غارديان" البريطانية العام الماضي قد سلّط الضوء على أهمّ مثال هجمات التجسس الموجهة، كاشفًا عن أن أكثر من 30,000 ناشط في مجال حقوق الإنسان وصحفي وقانوني في جميع أنحاء العالم قد استُهدِفوا باستخدام برمجية تجسس تُدعى Pegasus من إنتاج مجموعة "إن إس أو".
وتساءل فيكتور تشيبيشيف الباحث الأمني لدى كاسبرسكي، عمّا إذا كان وضع الأمن الجديد الذي أعلنت عنه "أبل" يمثّل دفاعًا فعالًا في وجه برمجيات مثل Pegasus، مشيرًا في الوقت نفسه إلى السبل التي يمكن أن يلجأ إليها المستخدمون للتخفيف من أخطار الإصابة بالهجمات الموجّهة.
هل وضع الإغلاق آمن؟
يتكون وضع الإغلاق من مجموعة من الوظائف المفيدة جدًا، ويتناسب مع جميع مستخدمي الإنترنت، لا للسياسيين أو النشطاء أو الصحفيين وحدهم، كما أنه مفيد لأي شخص يشتبه في أنه يخضع للملاحقة الرقمية.
لكن ينبغي للمستخدمين ألّا يتوهموا أن أجهزتهم ستغدو آمنة تمامًا بعد تفعيل وضع الإغلاق، بالرغم من أهمية الإقرار بأنه سيصبح من الصعب مهاجمة هذه الأجهزة. نتيجة لذلك، سترتفع أسعار ثغرات "يوم الصفر" أو Zero-day لمنصة iOS.
ومع ذلك، طالما أن الجهاز في حالة عمل، ، فمن الممكن تعقبه دون الحاجة إلى برامج تجسس باهظة الثمن مثل Pegasus من NSO Group. إذ يمكن إخضاع الجهاز لمراقبة أساسية من طرف مشغل خدمات الاتصالات، مثلًا، أو استخدام أدوات أخرى يمتلكها الشخص المستهدف، مثل AirTag أو AirPods، متصلة عبر نظام FindMy الخاص بأبل، الذي يمكن عبره للمهاجمين أيضًا الوصول إلى بيانات الجهاز ، بما في ذلك الصور.
كيف يمكن للمستخدمين ضمان الحماية لأنفسهم
تكمن السبيل الوحيدة للحماية التامة في إيقاف تشغيل الجهاز ووضعه في قفص "فاراداي"، لكن سيكون استخدامه مستحيلًا في هذه الحالة. لذا فإن أي وضع آخر سيظلّ بمثابة "حلّ وسط" بين الأمن والاستفادة من وظائف الجهاز، وفي مثل هذه الأوضاع تصبح القرصنة أصعب ولكن لا يمكن استبعادها تمامًا.
يشار إلى أن تهديدات مثل Pegasus غالبًا ما تركز في الأساس على تسجيل المحادثات مع الضحية، كالاتصالات عبر برامج المراسلة الفورية. لذا من المحتمل أن تمكين "وضع الإغلاق" سيجعل الجهاز أقلّ عرضة للإصابة ببرمجية Pegasus. ونتيجة لذلك، سينتقل ناقل الهجوم، من الجهاز الشخصي للمستخدم المستهدف إلى البنية التحتية المقابلة له؛ كالخوادم التي تدير برمجيات المراسلة أو الأفراد الذين يشغلونها.
وتوصي كاسبرسكي المستخدمين باتباع التدابير التالية للتخفيف من مخاطر الإصابة ببرمجيات مثل Pegasus:
- إعادة تشغيل الجهاز يوميًا، يمكن أن تكون عمليات إعادة التشغيل المنتظمة للجهاز فعالة ضد هجمات تُشنّ ببرمجيات مثل Pegasus، فإعادة تشغيل الجهاز باستمرار تتطلّب من المهاجم تكرار الهجوم مرارًا.
- إيقاف تشغيل برنامج المراسلة iMessage المضمنة في iOS والمفعّلة أصلًا في أجهزة هذا النظام، وتُعدّ أفضل ناقل لهجمات "النقر الصفري". هذا يجعل هذا البرنامج جذابًا جدًا للمهاجمين.
- تجنّب النقر على الروابط في الرسائل الواردة، فأحيانًا يمكن إيصال هجوم "نقر صفري بلا انتظار" عبر رسالة نصية قصيرة أو بريد إلكتروني أو تطبيق مراسلة. ويكمن الخيار الأكثر أمانًا لفتح الروابط من الرسائل المثيرة للاهتمام في استخدام حاسوب وعبر متصفح TOR، والأفضل من ذلك باستخدام نظام تشغيل آمن وغير مستمرّ، مثل Tails.
- استخدام شبكة خاصة افتراضية (VPN) لتغطية حركة البيانات، فاستغلال بعض الثغرات يتمّ في هجمات عبر وسيط في شركة الاتصالات، أثناء تصفح مواقع HTTP، أو اختراق نظام أسماء النطاق. ويُعدّ استخدام حلّ VPN موثوق به لإخفاء حركة المستخدم، ما يجعل من الصعب على شركة الاتصالات استهدافه مباشرة عبر بيانات الإنترنت، كما يعقّد عملية الاستهداف إذا كان المهاجمون يتحكمون في تدفق بيانات المستخدمين، أثناء التجوال على سبيل المثال.
يمكن الاطلاع على مزيد من النصائح المفيدة الأخرى في مدونة كاسبرسكي المعنونة بـ "الحماية من Pegasus وChrysaor وغيرهما من البرمجيات الخبيثة الخاصة بالأجهزة المحمولة".