مسار مقلق من الثغرات

حددت مجموعة تحليل التهديدات في Google سلسلة من أدوات اختراق iPhone المتطورة التي استخدمتها مجموعة تجسس روسية برعاية الدولة ومنظمة الجريمة الإلكترونية الصينية، وأكدت مصادر من متعاقد دفاع حكومي أمريكي أن بعض هذه الأدوات نشأت من عملهم الخاص. يثير هذا الكشف أسئلة ملحة حول كيفية انتهاء القدرات الإلكترونية الهجومية المطورة لأغراض الأمن القومي إلى أيدي خصوم أجانب.

يمثل هذا الاكتشاف، الذي أبلغ عنه TechCrunch، واحداً من أكثر الأمثلة ملموسة حتى الآن لمشكلة انتشار الثغرات التي حذر منها خبراء الأمن السيبراني لسنوات. بينما تستثمر الحكومات بكثافة في تطوير القدرات الإلكترونية الهجومية، يمكن للأدوات والتقنيات أن تنتشر من خلال قنوات متنوعة — من المبيعات المتعمدة من قبل بائعي برامج التجسس التجاري إلى السرقة والتسريب والاكتشاف المستقل لنفس الثغرات من قبل جهات فاعلة متعددة.

مجموعة الأدوات وقدراتها

حدد باحثو Google أدوات الاختراق من خلال المراقبة المستمرة للجهات الفاعلة التي ترعاها الدول. استهدفت مجموعة الأدوات ثغرات في iOS، نظام التشغيل المحمول من Apple، مما يسمح للمهاجمين بالوصول إلى iPhones دون الحاجة إلى أن ينقر الهدف على رابط ضار أو يتخذ أي إجراء — وهذه القدرة تعرف باسم ثغرة بدون نقرة.

ثغرات بدون نقرة هي الفئة الأكثر قيمة والأخطر من أدوات اختراق الهاتف المحمول. تستغل العيوب في الطريقة التي تعالج بها الهواتف البيانات الواردة، مثل الرسائل أو رسائل البريد الإلكتروني أو حزم الشبكة، لتنفيذ رمز ضار قبل أن يكون المستخدم على علم بأن أي شيء قد حدث. يتطلب تطوير هذه الثغرات خبرة تقنية عميقة وموارد كبيرة، وهذا هو السبب في أنها مرتبطة بشكل أساسي بالوكالات الحكومية وصناعة برامج التجسس التجاري.

تم بالفعل إصلاح الثغرات المحددة التي استغلتها مجموعة الأدوات من قبل Apple، لكن فترة التعريض قبل نشر تلك الرقع تركت عدداً غير محدد من الأجهزة عرضة للمراقبة.

كيف تنتشر الأدوات عبر الحدود

الطريق من مختبر تطوير متعاقد دفاع أمريكي إلى عمليات الاستخبارات الروسية لم يتم فهمه بالكامل بعد. عدة سيناريوهات ممكنة. قد تكون الأدوات قد سُرقت من خلال اختراق إلكتروني يستهدف المتعاقد نفسه — وهي شكل من أشكال هجوم سلسلة التوريد المعروف أن وكالات الاستخبارات تسعى إليه. بدلاً من ذلك، قد تكون الأدوات أو معلومات الثغرات الأساسية تحتها قد تم تبادلها من خلال وسطاء وسيطين يعملون في السوق السوداء للثغرات.

السوق التجارية للثغرات عبارة عن نظام بيئي عالمي حيث يتاجر باحثو الثغرات والوسطاء والعملاء الحكوميون في القدرات الهجومية. في حين أن الولايات المتحدة وحلفاءها هم المشاركون الرئيسيون، فإن السوق يخدم أيضاً العملاء الذين تود الحكومات الغربية استبعادهم. قد يبيع الوسطاء نفس الثغرة إلى عملاء متعددين دون معرفة أو موافقة المطور الأصلي.

احتمال ثالث هو الاكتشاف المستقل — قد يكون الباحثون في روسيا والولايات المتحدة قد اكتشفوا واستغلوا نفس ثغرات iOS بشكل منفصل. ومع ذلك، فإن التشابهات البنيوية في مجموعات الأدوات التي حددتها Google تشير إلى اتصال أكثر مباشرة من التطوير المتوازي.

آثار متعاقد الدفاع

يضيف تورط متعاقد دفاع أمريكي طبقة من المساءلة افتقرت إليها حالات انتشار الثغرات السابقة. عندما تبيع شركات برامج تجسس تجارية مثل NSO Group إلى حكومات أجنبية، يكون النقل متعمداً على الأقل، حتى لو كان مثيراً للجدل. في هذه الحالة، يبدو أن المتعاقد فقد السيطرة على الأدوات التي تم تطويرها لأغراض أمن قومي مشروعة.

يعمل متعاقدو الدفاع الذين يعملون على القدرات الإلكترونية الهجومية بموجب متطلبات أمان صارمة، بما في ذلك البنية التحتية للشبكة المصنفة وتصاريح الموظفين والإشراف من وكالات حكومية راعية. قد يؤدي خرق خطير بما يكفي للتأثير على أدوات الثغرات إلى تحفيز تحقيقات من قبل المتعاقد والعملاء الحكوميين له.

التحدي الأوسع للانتشار

يسلط هذا الحادث الضوء على التوتر الأساسي في المجال الإلكتروني الهجومي. تؤكد الحكومات على أن تطوير الثغرات ضروري لجمع الاستخبارات ومكافحة الإرهاب والعمليات العسكرية. لكن كل أداة يتم تطويرها تمثل خطر انتشار محتمل. بخلاف الأسلحة النووية، التي تتطلب بنية تحتية فيزيائية ضخمة، أدوات الإنترنت عبارة عن برامج — يمكن نسخها وسرقتها ونشرها في أي مكان في العالم بأقل قدر من البنية التحتية.

دعا مجتمع الأمن السيبراني منذ فترة طويلة إلى مزيد من الشفافية والمساءلة في سوق الثغرات، بما في ذلك الكشف الإلزامي للثغرات إلى البائعين المتضررين وقيود على بيع أدوات هجومية للحكومات التي لديها سجلات حقوق إنسان سيئة. تتضمن ترتيبات Wassenaar، وهي نظام مراقبة الصادرات الدولي، أحكاماً تغطي تكنولوجيا المراقبة، لكن الإنفاذ يظل غير متسق.

ما الذي سيحدث بعد ذلك

سيؤدي الكشف من Google إلى اهتمام الكونغرس على الأرجح، خاصة من قبل المشرعين الذين يشعرون بالقلق بالفعل من تأثير صناعة برامج التجسس التجاري على الأمن القومي. قد يقوي اكتشاف أن الأدوات المطورة من قبل الولايات المتحدة تستخدم ضد الأهداف الحليفة الحجج لفرض ضوابط أكثر صرامة على تطوير وتوزيع الإنترنت الهجومي. بالنسبة لمستخدمي iPhone، تبقى النصيحة الفورية متسقة: حافظوا على الأجهزة محدثة لأحدث إصدار iOS، حيث تصلح Apple بشكل دوري الثغرات التي تستغلها هذه الأدوات.

تستند هذه المقالة إلى تقارير TechCrunch. اقرأ المقالة الأصلية.