تطبيقات أندرويد يمكنها التآمر لجمع المعلومات من هاتفك المتنقل.

تطبيقات أندرويد يمكنها التآمر لجمع المعلومات من هاتفك المتنقل.

10 يونيو , 2018

التطبيقات التي نستخدمها بشكل دائم في هواتفنا تجمع بياناتنا من دون أن نشعر.

 

ملخص المقال: الهواتف النقالة أصبحت مخزناً لجميع بياناتنا اليومية المهمة، ولكن مؤخراً تمكن الباحثون من اكتشاف تآمر بعض التطبيقات التي نستخدمها بشكل دائم لجمع بياناتنا بسرية تامة مثل التي تنظم المواعيد وتطبيقات التسوق الإلكتروني وحتى تطبيقات التواصل.

 

 

 

الهواتف النقالة أصبحت مخزناً لجميع بياناتنا اليومية المهمة ولكن باحثون من جامعة فيرجينيا تيك اكتشفوا مؤخراً أن هذه التطبيقات التي نستخدمها بشكل دائم مثل التي تنظم المواعيد وتطبيقات التسوق الإلكتروني وحتى تطبيقات التواصل كانت تتآمر لجمع بياناتنا بسرية تامة.

 

الأستاذ المشارك دافني ياو والأستاذ المساعد جانج وانج، من قسم علوم الحاسب الآلي في كلية الهندسة في جامعة فيرجينيا تيك، هما جزء من فريق بحث يتولى مهمة العمل على دراسة منهجية تعد الأولى من نوعها لمعرفة كيف تتمكن بعض تطبيقات أندرويد في الهواتف المتحركة من التواصل مع بعضها البعض ومشاركة البيانات بينها. واستعرضت ياو نتائج الدراسة في مؤتمر آسيا لأمن الاتصالات والحاسب الآلي التابع لرابطة مكائن الحوسبة والذي أُقيم في أبوظبي بتاريخ الثالث من أبريل للعام 2017.

 

دافني ياو، أستاذ مشارك في قسم علوم الحاسب الآلي (يسار). فانج لو، طالب دكتوراه (وسط). جانج وانج، أستاذ مساعد في قسم علوم الحاسب الآلي (يمين). جميعهم مساهمون في تأليف دراسة منهجية تعد الأولى من نوعها، تشرح تآمر تطبيقات الأندرويد في الهواتف المتحركة. المصدر: جامعة فيرجينيا تيك.

يقول وانج أن فريق البحث كان متأكدًا من أن التطبيقات يمكنها التواصل مع بعضها البعض بطريقة ما، وهذه الدراسة تقدم دليلاً واضحاً وصريحاً بأن هذه التطبيقات يمكنها أن تهدد أنظمة الأمان، سواءً بشكل مباشر أو غير مباشر على حسب نوع التطبيق.

 

أما أنواع التهديدات الأمنية فتنقسم إلى قسمين رئيسيين: إما أن تكون برامج خبيثة مصممة خصيصاً لعمل هجوم إلكتروني، أو أن تكون تطبيقات تسمح بالتآمر واختراق النظام الأمني. ولكن في النوع الثاني فإنه من الصعب تحديد نوايا مصمم التطبيق لذا فإن هذا النوع من الممكن أن يكون غير متعمد وغير مقصود في كثير من الأوقات.

 

ومن أجل تشغيل برنامج الاختبار لكل زوج من التطبيقات قام الفريق بتطوير أداة تسمى DIALDroid لمساعدتهم في عمليات تحليل البيانات ذات الحجم الهائل، هذه الدراسة تم تمويلها من قبل وكالة المشاريع البحثية الدفاعية المتقدمة كواحدة من مبادراتهم في التحليل الآلي لبرنامج الأمن السيبراني، واستغرقت الدراسة 6,340 ساعة من العمل باستخدام أداة DIALDroid – هذه الدراسة كانت ستستغرق وقتاً أطول بكثير لو لم يتم استخدام هذه الأداة -.

 

وساهم في هذه الدراسة أيضاً أمانشو بوسو أستاذ مساعد في جامعة إلينوي الجنوبية وهو يعد أول مؤلف للدراسة وهو من قاد عملية تطوير البرمجيات وأوصى بنشر أصول البحث لتصل إلى مجموعة أوسع من الباحثين، وأيضاً من المساهمين في الدراسة فانج ليو وهو طالب دكتوراه في السنة الخامسة ويدرس تحت إشراف ياو حيث شارك في أبحاث تحري البرمجيات الخبيثة.

 

تقول ياو أن الفريق استفاد كثيراً من استغلال قوة قاعدة البيانات المتخصصة في اكتشاف العلاقات والتشابهات لإتمام تحليل البيانات، بالإضافة إلى كفاءة طريقة تحليل البرنامج الثابت وأيضاً هندسة تسيير وتحسين الأعمال، إلى جانب استخدام الحواسيب ذات الأداء العالي. وتُكمل ياو، الحاصلة على جائزة إليزابيث وجيمس تيرنر لأعضاء الهيئة التدريسية المتميزين، بأنهم وجدوا الآلاف من التطبيقات التي من المحتمل أن تتمكن من تسريب البيانات الشخصية، وقد تسهل على بعض البرامج الضارة الوصول إلى معلومات الهاتف المخفية.

 

قام الفريق بدراسة وتحليل 110,150 تطبيق على مدى ثلاث سنوات تضمنت 100,206 تطبيق من أشهر التطبيقات الموجودة في متجر جوجل، وأيضاً 9,994 تطبيق خبيث من موقع فايروس شير وهو موقع مختص في تصنيف البرامج الخبيثة.

 

يحدث الاختراق الأمني عندما يعمل تطبيق غير ضار ظاهرياً مثل تطبيق المصباح اليدوي المفيد بالتزامن مع تطبيق آخر لكشف بيانات المستخدم الشخصية مثل جهات الاتصال أو الموقع أو حتى التمكن من الوصول إلى الإنترنت. ووجد الفريق أن أكبر الأخطار الأمنية تسببت بها التطبيقات عديمة المنفعة مثل التي تُستخدم لتخصيص نغمات الرنين وإضافة الرموز التعبيرية.

 

يقول وانج أن أمن تطبيقات الهاتف الآن أصبح مشابه للغرب الأمريكي القديم من حيث صعوبة وضع القيود والقوانين، ولكن نطمح لأن تصبح هذه الدراسة مرجعاً لأصحاب القرار في المجال لكي يعيدوا التدقيق في سياسة تطوير البرمجيات ويضعوا بعض الشروط والضوابط للمطورين. نحن لا نستطيع الجزم بمعرفة نوايا مطوري التطبيقات المتسببة في الاختراقات الأمنية لكننا على الأقل نستطيع أن نساهم في تثقيف المستخدمين ورفع مستوى الوعي لديهم بالخطورة التي من الممكن أن تتسبب بها هذه التطبيقات الخبيثة، حتى يتأكدوا من سلامة ومصداقية التطبيق قبل أن يقوموا بتحميله على هواتفهم.

 

 

 

ترجمة: أحمد المشتغل

مراجعة: ندى محمود

Twitter: @NaduSid

 

المصدر:

Science Daily: Android apps can conspire to mine information from your smartphone

 

 

 


اترك تعليقاً

القائمة البريدية

اشترك في قائمتنا البريدية ليصلك جديد مقالاتنا العلمية وكل ماهو حصري على مجموعة نون العلمية

error: Content is protected !!