تقنيات اختراق الايفون تم وصفها أحيانًا على أنها حيوانات نادرة وبعيدة المنال: فقد استخدمها المتسللون خلسة وحذرًا ضد عدد صغير من الأهداف المختارة يدويًا لدرجة أنه نادرًا ما يتم رؤيتها في البرية. والآن، قامت موجة حديثة من حملات التجسس والجرائم الإلكترونية بنشر أدوات الاستيلاء على الهواتف نفسها، المضمنة في مواقع الويب المصابة، لاختراق الهواتف بشكل عشوائي بالآلاف. وقد ظهرت تقنية جديدة على وجه الخصوص – قادرة على السيطرة على أي من مئات الملايين من أجهزة iOS – على الويب في شكل يمكن إعادة استخدامه بسهولة، مما يعرض جزءًا كبيرًا من مستخدمي iPhone في العالم للخطر.
كشف الباحثون في Google وشركتي الأمن السيبراني iVerify وLookout يوم الأربعاء بشكل مشترك عن اكتشاف تقنية متطورة لاختراق أجهزة iPhone تُعرف باسم DarkSword والتي رأوها قيد الاستخدام على مواقع الويب المصابة، وهي قادرة على اختراق أجهزة iOS التي تزور تلك المواقع بشكل فوري وبصمت. على الرغم من أن هذه التقنية لا تؤثر على أحدث الإصدارات المحدثة من نظام التشغيل iOS، إلا أنها تعمل ضد أجهزة iOS التي تعمل بإصدارات نظام التشغيل السابق من Apple، iOS 18، والتي لا تزال تمثل حتى الشهر الماضي ما يقرب من ربع أجهزة iPhone، وفقًا لإحصاء Apple الخاص.
يقول روكي كول، المؤسس المشارك والرئيس التنفيذي لشركة iVerify: “قد يتعرض عدد كبير من مستخدمي iOS لسرقة جميع بياناتهم الشخصية لمجرد زيارة موقع ويب مشهور”. “مئات الملايين من الأشخاص الذين ما زالوا يستخدمون أجهزة Apple القديمة أو الإصدارات الأقدم من أنظمة التشغيل لا يزالون معرضين للخطر.”
ظهرت حملة اختراق iPhone التي استخدمت DarkSword إلى النور بعد أسبوعين فقط من الكشف عن مجموعة أدوات قرصنة أخرى أكثر تطوراً ومميزة بالكامل تُعرف باسم Coruna، والتي تم العثور عليها قيد الاستخدام من قبل ما تصفها Google بأنها مجموعة تجسس روسية ترعاها الدولة ومجموعات قرصنة أخرى. على الرغم من أن DarkSword يبدو أنه تم إنشاؤه بواسطة مطورين مختلفين من كورونا، إلا أن الباحثين وجدوا أنه تم استخدامه من قبل هؤلاء الجواسيس الروس أنفسهم. ومثل كورونا، تم تضمينه أيضًا في مكونات المواقع الإلكترونية الأوكرانية الشرعية، بما في ذلك منافذ الأخبار عبر الإنترنت وموقع وكالة حكومية، لجمع البيانات من هواتف الزوار.
ومع ذلك، كما يقول المؤسس المشارك والباحث في iVerify ماتياس فريلينغسدورف، فإن المتسللين الذين نفذوا حملة التجسس تلك تركوا كود DarkSword الكامل غير المحجوب – مع تعليقات توضيحية باللغة الإنجليزية تصف كل مكون وتتضمن اسم “DarkSword” للأداة – متاح على تلك المواقع ليتمكن أي شخص من الوصول إليها وإعادة استخدامها. ويقول إن هذا الإهمال يدعو مجموعات القرصنة الأخرى إلى تبنيه واستهداف مستخدمي iPhone الآخرين. يقول فريلينجسدورف: “يمكن لأي شخص يلتقط يدويًا جميع الأجزاء المختلفة من الثغرة أن يضعها على خادم الويب الخاص به ويبدأ في إصابة الهواتف. الأمر بهذه البساطة”. “لقد تم توثيق كل شيء بشكل جيد أيضًا. إنه حقًا سهل للغاية.”
تواصلت WIRED مع شركة Apple للتعليق على نتائج الباحثين، لكن الشركة لم تقدم تعليقًا. رفضت Google التعليق بما يتجاوز منشور المدونة الذي أصدرته حول النتائج التي توصلت إليها في DarkSword.
وفقًا لـ Lookout، تم تصميم DarkSword لسرقة البيانات من أجهزة iPhone الضعيفة التي تتضمن كلمات المرور والصور؛ والسجلات من iMessage وWhatsApp وTelegram؛ تاريخ المتصفح؛ بيانات التقويم والملاحظات؛ وحتى البيانات من تطبيق Apple Health. على الرغم من التركيز الواضح لحملة القرصنة، فإن DarkSword تسرق أيضًا بيانات اعتماد محفظة العملات المشفرة الخاصة بالمستخدمين، مما يشير إلى أن المتسللين ربما قاموا بعمل جانبي محتمل في الجرائم الإلكترونية الهادفة للربح.
وبدلاً من تثبيت برامج التجسس التي تستمر على هواتف المستخدمين، يستخدم DarkSword تقنيات أكثر سرية تظهر في كثير من الأحيان في البرامج الضارة “التي لا تحتوي على ملفات” والتي تستهدف عادةً أجهزة Windows، وتختطف العمليات المشروعة في نظام تشغيل iPhone لسرقة البيانات. يقول كول من iVerify: “بدلاً من استخدام حمولة برامج التجسس لاختراق نظام الملفات – مما يترك الكثير من أدوات الاستغلال التي يسهل اكتشافها – فإن هذا يستخدم فقط عمليات النظام بالطريقة التي من المفترض أن تستخدم بها”. “ويترك آثارًا أقل بكثير.”


