آخرین اخبار:
کد خبر:۱۲۹۴۵۰۹

افشای چگونگی جاسوسی برنامه‌های اتوماسیون و نحوه تشخیص آن

تیمی از مهندسان و دانشمندان کامپیوتر دانشگاه ویسکانسین-مدیسون، آسیب‌پذیری‌هایی را در برنامه‌های محبوب اتوماسیون شناسایی کرده‌اند که می‌تواند به یک فرد سوءاستفاده‌گر اجازه دهد تا به راحتی افراد را تعقیب کند، فعالیت تلفن همراه آنها را ردیابی کند یا حتی دستگاه‌های آنها را با ریسک کم شناسایی کنترل کند.
افشای چگونگی جاسوسی برنامه‌های اتوماسیون و نحوه تشخیص آن

به گزارش گروه دانشگاه خبرگزاری دانشجو، تیمی از مهندسان و دانشمندان کامپیوتر دانشگاه ویسکانسین-مدیسون، آسیب‌پذیری‌هایی را در برنامه‌های محبوب اتوماسیون شناسایی کرده‌اند که می‌تواند به یک فرد سوءاستفاده‌گر اجازه دهد تا به راحتی افراد را تعقیب کند، فعالیت تلفن همراه آنها را ردیابی کند یا حتی دستگاه‌های آنها را با ریسک کم شناسایی کنترل کند.

 

پس از طراحی یک الگوریتم هوش مصنوعی برای شناسایی صد‌ها توالی اتوماسیون که می‌توانند به صورت مخرب مورد استفاده قرار گیرند، محققان اکنون در حال توسعه یک سرویس آنلاین برای یافتن این سوءاستفاده پنهان در دستگاه‌های دیجیتال هستند.

 

محققان دانشگاه ویسکانسین-مدیسون - شرلی ژانگ، دانشجوی دکترای علوم کامپیوتر (تصویر بالا)، قاسم فواز، دانشیار مهندسی برق و کامپیوتر، و راهول چاترجی، استادیار علوم کامپیوتر - کار خود را در سمپوزیوم امنیتی USENIX در آگوست ۲۰۲۵ که امسال در سیاتل برگزار می‌شود، ارائه می‌دهند.

 

محققان به دانشجویان هشدار داده‌اند که از آنها برای این کشف تشکر کنند. گروه تحقیقاتی چاترجی، کلینیک فناوری مدیسون را اداره می‌کند، ابتکاری که توسط دانشجویان و اساتید داوطلب دانشگاه ویسکانسین-مدیسون برای کمک به بازماندگان خشونت خانگی و خشونت شریک عاطفی و سایر سوءاستفاده‌های تسهیل‌شده توسط فناوری، اداره می‌شود.

 

داوطلبان کلینیک اغلب شاهد بودند که افراد متجاوز از ابزار‌هایی مانند برنامه‌های جاسوسی یا رمز‌های عبور دزدیده شده برای تعقیب، آزار و اذیت یا شرمسار کردن بازماندگان استفاده می‌کنند. سپس آنها کشف کردند که برخی از متجاوزان از برنامه‌های اتوماسیون مانند Apple Shortcuts برای تصاحب سریع و آسان دستگاه‌های دیجیتال استفاده می‌کنند؛ و به دلیل ماهیت این برنامه‌ها، تشخیص نفوذ‌های دیجیتال برای کاربران بسیار دشوارتر بود.

 

فواز توضیح می‌دهد: «به‌خاطر تمام قابلیت‌های این اپلیکیشن‌های اتوماسیون، می‌توانید مجموعه‌ای از کار‌هایی را انجام دهید که قبلاً به پیچیدگی فنی بیشتری نیاز داشتند، مانند نصب یک اپلیکیشن جاسوسی یا استفاده از ردیاب GPS. اما اکنون، یک شریک بدرفتار فقط به کمی زمان نیاز دارد تا این قابلیت‌ها را روی یک دستگاه راه‌اندازی کند.

 

در سال‌های اخیر، شرکت‌های فناوری مجموعه‌ای از برنامه‌های اتوماسیون - از جمله برنامه‌های بومی مانند میانبر‌های اپل و Bixby Routines در گوشی‌های سامسونگ و همچنین برنامه‌های شخص ثالث مانند Tasker و IFTTT - را برای کمک به ساده‌سازی وظایف دیجیتال منتشر کرده‌اند. کاربران با استفاده از منو‌های غیرفنی می‌توانند برنامه‌ها را طوری «برنامه‌ریزی» کنند که کار‌هایی مانند کم کردن خودکار صدای تلفن در مدرسه یا محل کار، مرتب‌سازی عکس‌ها در پوشه‌های خاص، تنظیم روال برای دستگاه‌های خانه هوشمند مانند چراغ‌ها و ترموستات‌ها یا راه‌اندازی یک لیست پخش خاص هنگام ورود کاربر به ماشین خود را انجام دهند.

 

از طرف دیگر، فرد متجاوزی که حتی برای چند دقیقه به تلفن شخص دیگری دسترسی دارد، می‌تواند روال‌های اتوماسیونی را تنظیم کند که اطلاعات موقعیت مکانی یا پیامکی را به اشتراک بگذارد، یا به او اجازه دهد تلفن را بیش از حد بارگذاری یا کنترل کند، فیلم‌های غیرمجاز بگیرد و خود را به جای او جا بزند، و از جمله فعالیت‌های دیگر.

 

هر یک از این اتوماسیون‌ها مانند یک مینی‌اپلیکیشن عمل می‌کنند. با این حال، از آنجایی که آنها در داخل یک اپلیکیشن اتوماسیون بزرگتر قرار دارند، تلفن‌ها و تبلت‌ها با آنها مانند برنامه‌های جداگانه رفتار نمی‌کنند.

 

به عبارت دیگر، برخلاف صداها، نشان‌ها یا بنر‌هایی که مثلاً وقتی کاربران پیامکی دریافت می‌کنند به آنها هشدار می‌دهند، اتوماسیون‌ها وقتی فعال می‌شوند یا در حال اجرا هستند، اعلانی ارسال نمی‌کنند. این بدان معناست که اتوماسیون‌های مخرب ممکن است شناسایی نشوند.

 

برای آسان‌تر کردن دسترسی به دستگاه، سوءاستفاده‌کنندگان می‌توانند بسیاری از این میانبر‌های مخرب اتوماسیون را در رسانه‌های اجتماعی یا سایر پلتفرم‌های عمومی پیدا کنند.

 

چاترجی اولین بار این موضوع را در سمینار خود با عنوان CS ۷۸۲: امنیت و حریم خصوصی پیشرفته کامپیوتر برای دانشجویان مطرح کرد. ژانگ و دانشجوی علوم کامپیوتر، جیکوب ورولد، این وظیفه را بر عهده گرفتند و ابتدا دریافتند که چگونه مجرمان می‌توانند از برنامه‌های اتوماسیون سوءاستفاده کنند. پس از پایان کلاس، ژانگ به عنوان بخشی از تحقیقات فارغ‌التحصیلی خود در آزمایشگاه فواز، تحقیقات را ادامه داد.

 

او در مرحله‌ی بعد مخازن عمومی را بررسی کرد و ۱۲۹۶۲ وظیفه‌ی خودکار از انواع مختلف را فقط برای iOS اپل پیدا کرد. سپس محققان یک سیستم تجزیه و تحلیل مبتنی بر مدل زبان بزرگ هوش مصنوعی را برای شناسایی میانبر‌هایی با پتانسیل سوءاستفاده توسعه دادند. در نهایت، آنها ۱۰۱۴ ترکیب پیدا کردند که اگر روی دستگاه کسی قرار گیرند، می‌توانند رفتار سوءاستفاده‌گرانه را فعال کنند.

 

در مرحله بعد، آنها از دستگاه‌های آزمایشی استفاده کردند تا تأیید کنند که واقعاً می‌توان از آن ۱۰۱۴ میانبر برای انجام فعالیت‌هایی مانند ارسال ایمیل‌های مخرب از حساب شخص دیگر، بارگذاری بیش از حد تلفن به طوری که غیرقابل استفاده شود، قفل کردن کاربر، روشن کردن حالت هواپیما و سرقت عکس‌ها استفاده کرد - همه اینها بدون اینکه ردپای آشکار و قابل تشخیصی باقی بماند.

 

ژانگ می‌گوید تیم، شرکت‌های فناوری را در مورد این مشکلات مطلع کرده است. او می‌گوید: «یکی از شرکت‌ها به ما گفت که کاربران مسئول دستگاه‌های خود هستند و باید رمز‌های عبور قوی ایجاد کنند و مطمئن شوند که دستگاه‌ها برای افراد دیگر قابل دسترسی نیستند. اما این واقعیت را منعکس نمی‌کند؛ در روابط خشونت‌آمیزی که می‌بینیم، اوضاع اینگونه پیش نمی‌رود.»

 

تحلیل محققان همچنین نشان داد که استراتژی‌های امنیتی و شناسایی مرسوم کاربرد چندانی ندارند: تنظیمات مجوز‌ها برای برنامه‌ها اعمال می‌شود و نه برای اتوماسیون‌های فردی، اعلان‌ها را می‌توان به راحتی خاموش کرد و آشکارساز‌های بدافزار شخص ثالث، اتوماسیون‌های مخرب را اسکن نمی‌کنند.

 

فواز می‌گوید به همین دلیل است که محققان تصمیم گرفتند ابزار ارزیابی مبتنی بر مدل زبان بزرگ هوش مصنوعی خود را به یک اپلیکیشن اختصاصی تبدیل کنند - یک سرویس آنلاین که مردم می‌توانند از آن برای شناسایی این دستور العمل‌های مخرب استفاده کنند.

 

اگرچه هوش مصنوعی ممکن است راه‌حل فعلی برای این مشکل باشد، این تیم همچنین نگران است که هوش مصنوعی سوءاستفاده‌های دیجیتالی بیشتری را نیز ممکن سازد: برای مثال، ترکیب دستیاران هوش مصنوعی و برنامه‌های اتوماسیون، احتمالاً تهیه دستورالعمل برای ابزار‌های دیجیتال مخرب را برای سوءاستفاده‌کنندگان آسان‌تر خواهد کرد.

 

در عین حال، ژانگ، فواز، چاترجی و همکارانشان همچنان به دنبال اشکال نوظهور سوءاستفاده دیجیتال و راه‌های کاهش آن خواهند بود.

 

چاترجی می‌گوید: این پروژه نمونه‌ای قوی از ایده ویسکانسین و «حلقه تحقیق» در عمل است. این پروژه با یک ابتکار اطلاع‌رسانی اجتماعی آغاز شد، در طول برنامه درسی ما رشد کرد و توسط تیم تحقیقاتی حریم خصوصی و امنیت ویسکانسین قاسم به مرحله اجرا درآمد. در نهایت، با ارائه ابزاری که برای جلوگیری از سوءاستفاده از برنامه‌های اتوماسیون و کمک به محافظت از بازماندگان طراحی شده است، به جامعه خدمت خواهد کرد.

ارسال نظر
captcha
*شرایط و مقررات*
خبرگزاری دانشجو نظراتی را که حاوی توهین است منتشر نمی کند.
لطفا از نوشتن نظرات خود به صورت حروف لاتین (فینگیلیش) خودداری نمايید.
توصیه می شود به جای ارسال نظرات مشابه با نظرات منتشر شده، از مثبت یا منفی استفاده فرمایید.
با توجه به آن که امکان موافقت یا مخالفت با محتوای نظرات وجود دارد، معمولا نظراتی که محتوای مشابهی دارند، انتشار نمی یابد.
پربازدیدترین آخرین اخبار