أعيد تداول وتكثيف الحديث عن ثغرة تعرف باسم GhostTouch التي تتيح للمهاجمين حقن “نقرات وهمية” على شاشات اللمس عبر إشارات كهرومغناطيسية (EMI).
النتيجة؟ الشاشة تتصرف كما لو أن أحد يلمسها، تفتح روابط، توافق على أذونات أو تؤيد عمليات دفع دون أي تلامس بشري.
المفاجأة أن هذه الفكرة لم تخرج من روايات الخيال العلمي، بل من أوراق بحثية وتجارب عملية أظهرت قابلية التنفيذ على شواحن وأجهزة من الحياة الواقعية.
ماذا تعني بالضبط ثغرة GhostTouch؟
ببساطة: مهاجم مزود بهوائيات ومعدات مولدة لإشارات كهرومغناطيسية قادر على توليد تغيرات في الحقل الكهربائي حول لوحة اللمس (capacitive touchscreen).
عند ضبط التردد وشكل الإشارة والموضع بدقة، تستطيع هذه الإشارات محاكاة ضغطات (taps) أو سحبات (swipes)، بمعنى إحداث لمسات وهمية تفسرها لوحة اللمس كنقطة لمس حقيقية وتنفذ أوامر على الجهاز.
هذه التقنية وصفت تفصيليًا في ورقات بحثية خاضت التجارب العملية وأظهرت أنها قابلة للتطبيق على نماذج هواتف ذكية فعلية.
الأجهزة المتأثرة: من يجب أن يقلق؟
القاعدة العامة: أي جهاز يعتمد على لوحات لمس (capacitive touchscreens) قد يكون عرضة تحت شروط محددة.
البحوث تظهر إمكانية الهجوم على هواتف ذكية وشاشات تابلت وعدد من لوحات اللمس المستقلة.
ماذا عن شاشات OLED الرقيقة؟
هناك دلائل عملية وصناعية أن بعض مشكلات “اللمسات الوهمية” (Ghost Touches) تظهر بقوة أكبر في لوحات شاشة OLED رقيقة جداً بسبب حساسية دوائر القيادة والتصميم التفاضلي للوحة، كما أظهرت شركات ومصانع تقارير دعم تقني تتعلق بتداخل “ضوضاء” OLED الذي يمكن أن يتجاوز عتبات متحكم اللمس ويؤدي لسلوكيات شبيهة بالـ Ghost Touch.
هذا لا يعني أن كل شاشة OLED مخترقة تلقائياً، لكنه يشرح لماذا تكون بعض الأجهزة ذات تصميمات OLED فائقة الرقة أكثر حساسية.
كيف ينفذ الهجوم؟ (الجانب التقني المبسط)
- تجهيز مصدر إشارات (antenna/array): لوحات هوائيات دقيقة يمكنها توجيه طاقة كهرومغناطيسية نحو جزء محدد من الشاشة.
- مطابقة التردد والطور: الباحثون يستطيعون ضبط تردد وإشارة لتغيير السعة المقاسة من قبل دوائر اللمس، فتظهر لوحة اللمس أن “شخصاً لمس” نقطة معينة.
- تنفيذ أوامر متتالية: عبر محاكاة نقرات وسحبات منظمة، يمكن فتح متصفح، النقر على رابط، ومن ثم الضغط على زر تأكيد داخل صفحة خبيثة.
ملاحظة عملية: في البحوث، استخدمت مسافات قريبة (بضع سنتيمترات إلى عشرات السنتيمترات) ودقة عالية في ضبط الهوائيات. الهجوم العملي على بعد مبالغ فيه يتطلب معدات أكثر تقدم وخبرة فنية.

أمثلة وتاريخ سريع للبحث (مختصر زمني)
- 2022: ورقة بحث GhostTouch الأولى (USENIX) التي وصفت الهجوم النشط والقدرة على حقن نقرات دون لمس.
- 2022 – 2024: أبحاث لاحقة طورت طرق عملية ومشتقات دفاعية وهجومية جديدة، وبينت آليات وأدوات تنفيذ مختلفة.
- 2023 – 2025: تقارير ومنشورات دعم توثق حالات GhostTouch الناتجة عن تصميمات شاشات (أخطاء غير خبيثة أحيانًا) وأيضًا حلول برمجية/firmware لمعالجتها.
ماذا يعني هذا للمستخدم العادي؟ سيناريوهات واقعية
- فتح رابط خبيث أثناء التصفح قد يؤدي لتحميل برمجيات خبيثة أو ثغرات.
- الموافقة على أذونات (مثل السماح بالإشعارات أو الوصول إلى الكاميرا).
- النقر غير المقصود على زر تحويل/دفع في تطبيق بنكي (نادر لكن ممكن بشروط معينة إذا لم تكن هناك مصادقة ثنائية قوية).
كيف تحمي جهازك؟ خطوات وقائية عملية قابلة للتنفيذ
نقطة مهمة: لا توجد “طفرة سحرية” تمنع كل هجوم EMI على مستوى الأبحاث، لكن اتباع الطبقات التالية يقلل المخاطر كثيرًا.
- تحديث النظام وبرامج التشغيل (firmware) فوراً: كثير من الشركات تصدر تحديثات تحسن حساسية متحكم اللمس أو تضبط عتبات الاستجابة. تأكد من تحديث Android أو iOS وأي تحديثات للشركة المصنعة للوحة اللمس. (أجري التحديثات الموصى بها من المصنعين).
- تركيب واقي شاشة/فلتر مع خواص التصفية/الشيلد (EMI shielding) إن أمكن: هناك أفلام حماية وطبقات خاصة تستخدم في التطبيقات الصناعية والطبية لتحجب أو تمتص الموجات المزعجة، بعض الشركات تقدم طبقات شفافة أو زجاج مغلف بمقاومة منخفضة (ITO) لتقليل التأثير. للمستهلكين، اختر واقي شاشة عالي الجودة من مورد موثوق، واستعلم إن كان المنتج يحمل مواصفات EMI/anti-ESD إن أردت أعلى مستوى من الحماية.
- تفقد ملحقات الشحن والكابلات: تقارير أظهرت أن شواحن أو كابلات رديئة أو رخيصة قد تولد ثغرة تؤثر على حساسية الشاشة، استخدام شاحن أصلي أو معتمد يساعد.
- تفعيل طبقات مصادقة إضافية على المعاملات الحساسة: تأكيد عبر بصمة/كود/OTP قبل تنفيذ مدفوعات أو عمليات تحويل داخل التطبيقات يقلل فرص الاستغلال الناجح حتى لو تم تنفيذ نقرة وهمية.
- تجنب الأماكن المجهولة ذات أجهزة إرسال قوية: في حالات نظرية، قرب مصدر إشعاع قوي (هوائي، معدات بث، مولدات) يمكن أن يزيد من احتمال حدوث سلوك غير طبيعي. نقل الهاتف لبضع سنتيمترات أو تغيير الوضع قد يوقف المشكلة.
- إيقاف مميزات “فتح الروابط تلقائيًا” أو “الاستجابة لنوافذ الـ pop-ups” داخل المتصفح إن أمكن، واستخدام مانع إعلانات وملفات تعريف الارتباط الصارمة.
- إذا واجهت Ghost Touches بشكل مفاجئ: أعد تشغيل الجهاز، انزع غطاء الحماية المؤقت أو واقي الشاشة لترى إن المشكلة مستمرة، جرب إعادة ضبط المصنع كملاذ أخير بعد الاحتفاظ بنسخة احتياطية، وتواصل مع دعم الشركة المصنعة.
توصيات للمصنعين (نظرة تحليلية قصيرة)
- دمج دروع/فلاتر شفافه (ITO coatings أو شبك ناعم) كجزء من سلسلة الإنتاج خصوصًا للشاشات الرقيقة.
- تحسين خوارزميات متحكم اللمس لتمييز أثر اللمسة البشرية (سعة الجلد، الطور، توقيع اللمس) عن إشارات EMI مصطنعة.
- تبني اختبارات EMI عملية أثناء الفحص النهائي (QA) ومحاكاة سيناريوهات هجمات Contactless.
الخلاصة: إلى متى يجب أن نخشى؟
ثغرة GhostTouch تقنية حقيقية ومثبتة بحثيًا وقابلة للتطبيق في ظروف مختبرية/ميدانية محددة، لكن ليس كل مستخدم معرض لهجوم عملي يوميًا.
الخطر الأهم هو أن هذه الفئة من الهجمات تكشف سطح هجوم جديد، لذا التحديثات، الحيطة في معاملات الدفع، واتباع ممارسات أمان بسيطة تبقيك بعيدًا عن معظم السيناريوهات الخبيثة.
للمستخدمين: راقب تحديثات المصنعين وبيانات التحذير الأمنية الرسمية، واجعل هاتفك محدث بأخر نظام تشغيل دائمًا.

