افشای چگونگی جاسوسی برنامههای اتوماسیون و نحوه تشخیص آن

به گزارش گروه دانشگاه خبرگزاری دانشجو، تیمی از مهندسان و دانشمندان کامپیوتر دانشگاه ویسکانسین-مدیسون، آسیبپذیریهایی را در برنامههای محبوب اتوماسیون شناسایی کردهاند که میتواند به یک فرد سوءاستفادهگر اجازه دهد تا به راحتی افراد را تعقیب کند، فعالیت تلفن همراه آنها را ردیابی کند یا حتی دستگاههای آنها را با ریسک کم شناسایی کنترل کند.
پس از طراحی یک الگوریتم هوش مصنوعی برای شناسایی صدها توالی اتوماسیون که میتوانند به صورت مخرب مورد استفاده قرار گیرند، محققان اکنون در حال توسعه یک سرویس آنلاین برای یافتن این سوءاستفاده پنهان در دستگاههای دیجیتال هستند.
محققان دانشگاه ویسکانسین-مدیسون - شرلی ژانگ، دانشجوی دکترای علوم کامپیوتر (تصویر بالا)، قاسم فواز، دانشیار مهندسی برق و کامپیوتر، و راهول چاترجی، استادیار علوم کامپیوتر - کار خود را در سمپوزیوم امنیتی USENIX در آگوست ۲۰۲۵ که امسال در سیاتل برگزار میشود، ارائه میدهند.
محققان به دانشجویان هشدار دادهاند که از آنها برای این کشف تشکر کنند. گروه تحقیقاتی چاترجی، کلینیک فناوری مدیسون را اداره میکند، ابتکاری که توسط دانشجویان و اساتید داوطلب دانشگاه ویسکانسین-مدیسون برای کمک به بازماندگان خشونت خانگی و خشونت شریک عاطفی و سایر سوءاستفادههای تسهیلشده توسط فناوری، اداره میشود.
داوطلبان کلینیک اغلب شاهد بودند که افراد متجاوز از ابزارهایی مانند برنامههای جاسوسی یا رمزهای عبور دزدیده شده برای تعقیب، آزار و اذیت یا شرمسار کردن بازماندگان استفاده میکنند. سپس آنها کشف کردند که برخی از متجاوزان از برنامههای اتوماسیون مانند Apple Shortcuts برای تصاحب سریع و آسان دستگاههای دیجیتال استفاده میکنند؛ و به دلیل ماهیت این برنامهها، تشخیص نفوذهای دیجیتال برای کاربران بسیار دشوارتر بود.
فواز توضیح میدهد: «بهخاطر تمام قابلیتهای این اپلیکیشنهای اتوماسیون، میتوانید مجموعهای از کارهایی را انجام دهید که قبلاً به پیچیدگی فنی بیشتری نیاز داشتند، مانند نصب یک اپلیکیشن جاسوسی یا استفاده از ردیاب GPS. اما اکنون، یک شریک بدرفتار فقط به کمی زمان نیاز دارد تا این قابلیتها را روی یک دستگاه راهاندازی کند.
در سالهای اخیر، شرکتهای فناوری مجموعهای از برنامههای اتوماسیون - از جمله برنامههای بومی مانند میانبرهای اپل و Bixby Routines در گوشیهای سامسونگ و همچنین برنامههای شخص ثالث مانند Tasker و IFTTT - را برای کمک به سادهسازی وظایف دیجیتال منتشر کردهاند. کاربران با استفاده از منوهای غیرفنی میتوانند برنامهها را طوری «برنامهریزی» کنند که کارهایی مانند کم کردن خودکار صدای تلفن در مدرسه یا محل کار، مرتبسازی عکسها در پوشههای خاص، تنظیم روال برای دستگاههای خانه هوشمند مانند چراغها و ترموستاتها یا راهاندازی یک لیست پخش خاص هنگام ورود کاربر به ماشین خود را انجام دهند.
از طرف دیگر، فرد متجاوزی که حتی برای چند دقیقه به تلفن شخص دیگری دسترسی دارد، میتواند روالهای اتوماسیونی را تنظیم کند که اطلاعات موقعیت مکانی یا پیامکی را به اشتراک بگذارد، یا به او اجازه دهد تلفن را بیش از حد بارگذاری یا کنترل کند، فیلمهای غیرمجاز بگیرد و خود را به جای او جا بزند، و از جمله فعالیتهای دیگر.
هر یک از این اتوماسیونها مانند یک مینیاپلیکیشن عمل میکنند. با این حال، از آنجایی که آنها در داخل یک اپلیکیشن اتوماسیون بزرگتر قرار دارند، تلفنها و تبلتها با آنها مانند برنامههای جداگانه رفتار نمیکنند.
به عبارت دیگر، برخلاف صداها، نشانها یا بنرهایی که مثلاً وقتی کاربران پیامکی دریافت میکنند به آنها هشدار میدهند، اتوماسیونها وقتی فعال میشوند یا در حال اجرا هستند، اعلانی ارسال نمیکنند. این بدان معناست که اتوماسیونهای مخرب ممکن است شناسایی نشوند.
برای آسانتر کردن دسترسی به دستگاه، سوءاستفادهکنندگان میتوانند بسیاری از این میانبرهای مخرب اتوماسیون را در رسانههای اجتماعی یا سایر پلتفرمهای عمومی پیدا کنند.
چاترجی اولین بار این موضوع را در سمینار خود با عنوان CS ۷۸۲: امنیت و حریم خصوصی پیشرفته کامپیوتر برای دانشجویان مطرح کرد. ژانگ و دانشجوی علوم کامپیوتر، جیکوب ورولد، این وظیفه را بر عهده گرفتند و ابتدا دریافتند که چگونه مجرمان میتوانند از برنامههای اتوماسیون سوءاستفاده کنند. پس از پایان کلاس، ژانگ به عنوان بخشی از تحقیقات فارغالتحصیلی خود در آزمایشگاه فواز، تحقیقات را ادامه داد.
او در مرحلهی بعد مخازن عمومی را بررسی کرد و ۱۲۹۶۲ وظیفهی خودکار از انواع مختلف را فقط برای iOS اپل پیدا کرد. سپس محققان یک سیستم تجزیه و تحلیل مبتنی بر مدل زبان بزرگ هوش مصنوعی را برای شناسایی میانبرهایی با پتانسیل سوءاستفاده توسعه دادند. در نهایت، آنها ۱۰۱۴ ترکیب پیدا کردند که اگر روی دستگاه کسی قرار گیرند، میتوانند رفتار سوءاستفادهگرانه را فعال کنند.
در مرحله بعد، آنها از دستگاههای آزمایشی استفاده کردند تا تأیید کنند که واقعاً میتوان از آن ۱۰۱۴ میانبر برای انجام فعالیتهایی مانند ارسال ایمیلهای مخرب از حساب شخص دیگر، بارگذاری بیش از حد تلفن به طوری که غیرقابل استفاده شود، قفل کردن کاربر، روشن کردن حالت هواپیما و سرقت عکسها استفاده کرد - همه اینها بدون اینکه ردپای آشکار و قابل تشخیصی باقی بماند.
ژانگ میگوید تیم، شرکتهای فناوری را در مورد این مشکلات مطلع کرده است. او میگوید: «یکی از شرکتها به ما گفت که کاربران مسئول دستگاههای خود هستند و باید رمزهای عبور قوی ایجاد کنند و مطمئن شوند که دستگاهها برای افراد دیگر قابل دسترسی نیستند. اما این واقعیت را منعکس نمیکند؛ در روابط خشونتآمیزی که میبینیم، اوضاع اینگونه پیش نمیرود.»
تحلیل محققان همچنین نشان داد که استراتژیهای امنیتی و شناسایی مرسوم کاربرد چندانی ندارند: تنظیمات مجوزها برای برنامهها اعمال میشود و نه برای اتوماسیونهای فردی، اعلانها را میتوان به راحتی خاموش کرد و آشکارسازهای بدافزار شخص ثالث، اتوماسیونهای مخرب را اسکن نمیکنند.
فواز میگوید به همین دلیل است که محققان تصمیم گرفتند ابزار ارزیابی مبتنی بر مدل زبان بزرگ هوش مصنوعی خود را به یک اپلیکیشن اختصاصی تبدیل کنند - یک سرویس آنلاین که مردم میتوانند از آن برای شناسایی این دستور العملهای مخرب استفاده کنند.
اگرچه هوش مصنوعی ممکن است راهحل فعلی برای این مشکل باشد، این تیم همچنین نگران است که هوش مصنوعی سوءاستفادههای دیجیتالی بیشتری را نیز ممکن سازد: برای مثال، ترکیب دستیاران هوش مصنوعی و برنامههای اتوماسیون، احتمالاً تهیه دستورالعمل برای ابزارهای دیجیتال مخرب را برای سوءاستفادهکنندگان آسانتر خواهد کرد.
در عین حال، ژانگ، فواز، چاترجی و همکارانشان همچنان به دنبال اشکال نوظهور سوءاستفاده دیجیتال و راههای کاهش آن خواهند بود.
چاترجی میگوید: این پروژه نمونهای قوی از ایده ویسکانسین و «حلقه تحقیق» در عمل است. این پروژه با یک ابتکار اطلاعرسانی اجتماعی آغاز شد، در طول برنامه درسی ما رشد کرد و توسط تیم تحقیقاتی حریم خصوصی و امنیت ویسکانسین قاسم به مرحله اجرا درآمد. در نهایت، با ارائه ابزاری که برای جلوگیری از سوءاستفاده از برنامههای اتوماسیون و کمک به محافظت از بازماندگان طراحی شده است، به جامعه خدمت خواهد کرد.