Американские ученые разработали технику определения местоположения абонента сотовой связи через анализ задержек в доставке SMS. Техника предполагает использование машинного обучения и длительный предварительный этап подготовки, а сценарии ее применения существенно ограничены. Тем не менее ее опасность при взятии на вооружение злоумышленниками недооценивать не стоит.
Группа исследователей из Северо-Восточного и
Техника, получившая название “Freaky Leaky SMS”, позволяет определить местоположение получателя SMS на основе анализа задержки до получения отчета о доставке сообщения. Отчеты о доставке формируются SMS-центром (SMSC; short message service center) в сети мобильной связи и предназначены для уведомления абонента о статусе отправленного им сообщения, в частности, о факте получения SMS адресатом.
Чем качественнее данные о местоположении жертвы, собранные злоумышленником при подготовке к атаке, тем точнее результат, выдаваемый моделью в ходе активной фазы атаки.
Для сбора данных злоумышленнику требуется отправить несколько SMS на телефонный аппарат жертвы. Как отмечает Bleeping Computer, сообщения могут быть замаскированы под рекламную рассылку, которую цель атаки, вероятно, проигнорирует, либо представлять собой пустое SMS «класса 0» – они не отображаются на экране устройства получателя, а о факте их получения устройство никак не уведомляет. Такое «бесшумное» сообщение тем не менее не игнорируется SMS-центром, который при необходимости готов предоставить отправителю отчет о его доставке.
В ходе эксперимента авторы техники при помощи инструмента отладки
Экспериментаторы фиксировали время ожидания получения отчета о доставке каждого сообщения, сформировали датасет (набор данных), на основе которого построили модель машинного обучения.
Модель в общей сложности использовала 60 узлов (10 входных, 10 выходных и 40 скрытых), данные для обучения включали такие параметры как местоположение адресата, тип сети сотовой связи, расстояние устройства от базовой станции и пр.
Натренированную модель в дальнейшем использовали для получения информации о местонахождении получателя SMS в одной из заранее известных атакующим локаций.
Исследователи утверждают, что созданная ими модель с высокой точностью определяет, находится адресат SMS на территории США или за границей – в 96% она оказывалась права. Чуть хуже модель справилась с задачей определения того, в какой стране находится условная жертва (92%). Наименее точные результаты модель продемонстрировала в случае, когда местоположение определялось в пределах одного региона (62%-75%).
Точность выдаваемых алгоритмом результатов зависит от местоположения жертвы, используемого им оператора связи и некоторых других факторов. Так, система корректно определяла местонахождение получателя SMS внутри Германии – в 68%, Бельгии – 86%, Греции – 79%, ОАЭ – 76%.
Как отмечает, Bleeping Computer, техника представляет потенциальную угрозу для пользователей мобильных устройств, несмотря на все ее многочисленные недостатки – необходимость проведения сложной и муторной подготовительной работы, сложность применения и наличие ограничений в практической плоскости.
Один из соавторов работы Евангелос Битсикас (Evangelos Bitsikas) в разговоре с изданием заявил, что в ходе проведении эксперимента сознательно ограничивали себя в ресурсах, чтобы продемонстрировать перспективы использования этой техники заурядным злоумышленником.
Слежка при помощи SMS
Группа исследователей из Северо-Восточного и
Для просмотра ссылки необходимо нажать
Вход или Регистрация
университетов разработала метод приблизительного определения местоположения адресата SMS, который не требует доступа к инфраструктуре оператора. Об этом сообщил Bleeping Computer.Техника, получившая название “Freaky Leaky SMS”, позволяет определить местоположение получателя SMS на основе анализа задержки до получения отчета о доставке сообщения. Отчеты о доставке формируются SMS-центром (SMSC; short message service center) в сети мобильной связи и предназначены для уведомления абонента о статусе отправленного им сообщения, в частности, о факте получения SMS адресатом.
Чем качественнее данные о местоположении жертвы, собранные злоумышленником при подготовке к атаке, тем точнее результат, выдаваемый моделью в ходе активной фазы атаки.
Подготовка к атаке
Для сбора данных злоумышленнику требуется отправить несколько SMS на телефонный аппарат жертвы. Как отмечает Bleeping Computer, сообщения могут быть замаскированы под рекламную рассылку, которую цель атаки, вероятно, проигнорирует, либо представлять собой пустое SMS «класса 0» – они не отображаются на экране устройства получателя, а о факте их получения устройство никак не уведомляет. Такое «бесшумное» сообщение тем не менее не игнорируется SMS-центром, который при необходимости готов предоставить отправителю отчет о его доставке.
В ходе эксперимента авторы техники при помощи инструмента отладки
Для просмотра ссылки необходимо нажать
Вход или Регистрация
отправляли на несколько мобильников по 20 «бесшумных»
Для просмотра ссылки необходимо нажать
Вход или Регистрация
в час на протяжении трех дней. Устройства, задействованные в исследовании, были расположены в США, ОАЭ и семи европейских странах и функционировали в сетях 10 различных операторов связи на базе технологий нескольких поколений (
Для просмотра ссылки необходимо нажать
Вход или Регистрация
,
Для просмотра ссылки необходимо нажать
Вход или Регистрация
и др.).Экспериментаторы фиксировали время ожидания получения отчета о доставке каждого сообщения, сформировали датасет (набор данных), на основе которого построили модель машинного обучения.
Модель в общей сложности использовала 60 узлов (10 входных, 10 выходных и 40 скрытых), данные для обучения включали такие параметры как местоположение адресата, тип сети сотовой связи, расстояние устройства от базовой станции и пр.
Поиск получателя
Натренированную модель в дальнейшем использовали для получения информации о местонахождении получателя SMS в одной из заранее известных атакующим локаций.
Исследователи утверждают, что созданная ими модель с высокой точностью определяет, находится адресат SMS на территории США или за границей – в 96% она оказывалась права. Чуть хуже модель справилась с задачей определения того, в какой стране находится условная жертва (92%). Наименее точные результаты модель продемонстрировала в случае, когда местоположение определялось в пределах одного региона (62%-75%).
Точность выдаваемых алгоритмом результатов зависит от местоположения жертвы, используемого им оператора связи и некоторых других факторов. Так, система корректно определяла местонахождение получателя SMS внутри Германии – в 68%, Бельгии – 86%, Греции – 79%, ОАЭ – 76%.
Потенциальная угроза
Как отмечает, Bleeping Computer, техника представляет потенциальную угрозу для пользователей мобильных устройств, несмотря на все ее многочисленные недостатки – необходимость проведения сложной и муторной подготовительной работы, сложность применения и наличие ограничений в практической плоскости.
Один из соавторов работы Евангелос Битсикас (Evangelos Bitsikas) в разговоре с изданием заявил, что в ходе проведении эксперимента сознательно ограничивали себя в ресурсах, чтобы продемонстрировать перспективы использования этой техники заурядным злоумышленником.
Для просмотра ссылки необходимо нажать
Вход или Регистрация