این گزارش هشت ایجنت مرورگر مطرح را که در سال ۲۰۲۵ عرضه یا بهروزرسانی شدهاند بررسی کرده است؛ از جمله ChatGPT Agent، Google Project Mariner، Amazon Nova Act، Perplexity Comet، Browserbase Director، Browser Use، Claude Computer Use و Claude for Chrome.
در این مطالعه، میزان ریسک کاربران در پنج حوزه ارزیابی شده است: معماری ایجنت، نحوه برخورد با وبسایتهای ناامن، ردیابی میانسایتی، واکنش به اعلانهای حریم خصوصی و افشای دادههای شخصی به وبسایتها. در مجموع ۳۰ آسیبپذیری شناسایی شد و دستکم یکی از این مشکلات در تمام محصولات بررسیشده وجود داشت.
نقصهای معماری و اجزای فنی
پژوهشگران ریسکهای مرتبط با اجزای سازنده هر ایجنت مرورگر، شامل خود مرورگر و مدل زبانی، و نحوه اتصال این دو را بررسی کردند. در مجموع هشت آسیبپذیری شناسایی شد. یکی از مهمترین موارد، محل اجرای مدل زبانی بود. هفت مورد از هشت ایجنت از مدلهایی استفاده میکردند که خارج از دستگاه کاربر اجرا میشوند. این یعنی اطلاعات دقیق درباره وضعیت مرورگر و صفحات بازدیدشده به سرورهای ارائهدهنده سرویس ارسال میشود.
در چنین حالتی، کاربران کنترل مستقیمی بر نحوه پردازش و ذخیره جستوجوها و محتوای حساس صفحات ندارند و ناچار به اعتماد به سیاستهای ارائهدهنده سرویس هستند.
نسخه مرورگر نیز عامل مهم دیگری بود. مرورگرها بهطور مداوم برای رفع آسیبپذیریها بهروزرسانی میشوند، اما در یکی از موارد بررسیشده، ایجنت مرورگر از نسخهای استفاده میکرد که ۱۶ نسخه از آخرین نسخه عقبتر بود. این موضوع آن را در برابر آسیبپذیریهای شناختهشده آسیبپذیر میکرد و نشان میدهد عدم مدیریت صحیح بهروزرسانیها میتواند خطرناک باشد.
ضعف در محافظت در برابر وبسایتهای ناامن
مرورگرها معمولاً هنگام ورود به سایتهای مخرب یا مشکوک هشدار میدهند، اما بسیاری از ایجنتهای مرورگر این هشدارها را نادیده میگیرند. در مجموع هشت آسیبپذیری در این حوزه شناسایی شد. رایجترین مشکل، نمایش ندادن هشدار برای سایتهایی بود که در فهرستهای فیشینگ یا بدافزار قرار دارند.
شش مورد از هشت ایجنت بررسیشده، هنگام هدایت به یک صفحه آزمایشی فیشینگ هیچ هشداری نمایش ندادند. در نتیجه، ایجنت بدون اطلاع کاربر به تعامل با سایتی بالقوه خطرناک ادامه میداد.
در برخی موارد نیز مشکلاتی در بررسی گواهیهای TLS مشاهده شد. دو ایجنت هشدار مربوط به گواهیهای باطلشده را نادیده گرفتند و یکی از آنها حتی نسبت به گواهیهای منقضی یا خودامضا هشدار نداد. این رفتارها میتواند مسیر حملات Man-in-the-Middle (مرد میانی) را هموار کند و امکان دستکاری یا سرقت دادهها را فراهم آورد.
ضعف در جلوگیری از ردیابی میانسایتی
ایجنتهای مرورگر در برابر ردیابی میانسایتی (Cross site tracking) نیز عملکرد ضعیفی نشان دادند. در این بخش سه آسیبپذیری شناسایی شد. یکی از روشهای متداول مقابله با ردیابی، جداسازی فضای ذخیرهسازی دادههاست، اما دو ایجنت تنها بخشی از این جداسازی را اعمال کرده بودند. در نتیجه، کاربران آنها بیش از حد معمول در معرض ردیابی قرار داشتند.
همچنین چهار ایجنت بخشی از دادههای پروفایل کاربر را بهصورت پیشفرض ذخیره میکردند. یکی از آنها بدون اطلاع کاربر این دادهها را نگه میداشت و امکانی برای حذف آنها ارائه نمیداد. در مقابل، یک ایجنت با استفاده از فیلترهای محتوایی، ردیابها و ابزارهای تحلیلی را مسدود کرده و سطح ریسک را کاهش داده بود.
واکنش خودکار به اعلانهای حریم خصوصی
ایجنتهای مرورگر معمولاً بهطور خودکار به پنجرههای رضایتنامه کوکیها پاسخ میدهند و همین موضوع منجر به پنج آسیبپذیری شد. در آزمایشها، چهار ایجنت در برخی شرایط گزینه «پذیرفتن همه» را انتخاب کردند، حتی زمانی که گزینه «رد همه» نیز بهوضوح در دسترس بود.
در یک مورد، ایجنت به دلیل استفاده از افزونهای که بنرهای کوکی را پنهان میکرد، همه کوکیها را پذیرفت. در موردی دیگر، برای ادامه وظیفه محولشده، کوکیها پذیرفته شدند تا محتوای صفحه باز شود. تنها یک ایجنت با مسدودسازی کامل بنرهای کوکی از تنظیم هرگونه آپشن جلوگیری کرد و ایجنت دیگری تصمیمگیری را به کاربر واگذار کرد.
در زمینه درخواستهای مجوز مانند اعلانها نیز رفتارهای متفاوتی دیده شد. یک ایجنت بهصورت خودکار مجوزها را صادر میکرد، در حالی که برخی دیگر آنها را نادیده میگرفتند یا از تنظیمات پیشفرض مرورگر پیروی میکردند.
افشای اطلاعات شخصی
در برخی موارد، منطق تصمیمگیری ایجنتها تکمیل وظیفه را بر حفاظت از دادههای شخصی ترجیح داده است. پژوهشگران با ارائه هویت جعلی بررسی کردند آیا این اطلاعات در اختیار وبسایتها قرار میگیرد یا خیر.
سه ایجنت حتی در شرایطی که نیازی به ارائه اطلاعات نبود، دادههای شخصی را افشا کردند. سه ایجنت دیگر نیز در شرایطی که وبسایت برای ادامه کار درخواست اطلاعات داشت، اقدام به ارسال داده کردند. در برخی موارد، اطلاعات از مکالمات قبلی، تنظیمات شخصی یا دادههای ذخیرهشده مرورگر استخراج شده بود.
دامنه این اطلاعات شامل ایمیل، کد پستی، اطلاعات ورود، و حتی دادههای حساستری مانند سن، جنسیت و گرایش جنسی بود. در یک مورد، ایجنت تلاش کرده بود شماره کارت اعتباری ارسال کند. همچنین موردی مشاهده شد که ایجنت با استفاده از موقعیت مکانی مبتنی بر IP، کد پستی کاربر را حدس زده و برای مشاهده قیمتها ارسال کرده بود.
راهکارهایی برای بهبود حریم خصوصی
پژوهشگران توصیه میکنند توسعهدهندگان ایجنتهای مرورگر با متخصصان حریم خصوصی همکاری نزدیکتری داشته باشند و بهطور منظم از ابزارهای تست امنیت و حریم خصوصی استفاده کنند. از آنجا که این ایجنتها از چندین مؤلفه پیچیده تشکیل شدهاند، حتی تغییرات کوچک میتواند اثرات پیشبینینشدهای بر امنیت داشته باشد.
استفاده از مجموعههای تست خودکار و ابزارهای ارزیابی میتواند به شناسایی زودهنگام نقاط ضعف کمک کند. پژوهشگران اعلام کردهاند قصد دارند مجموعهای از ابزارها و دادههای آزمایشی را برای ارزیابی مستمر حریم خصوصی منتشر کنند تا توسعهدهندگان بتوانند با استفاده از آنها، پیش از عرضه نهایی، مخاطرات احتمالی را شناسایی و برطرف کنند.











ارسال دیدگاه