SMS Teslim Raporları Alıcının Konumunu çıkarmak için kullanılabilir

2 yıl önce

Bir üniversite araştırmacıları ekibi, alıcının yerini çıkarmak için SMS teslimat raporlarının zamanlamasına dayanan 'Freaky Sızıntılı SMS' adlı yeni bir yan kanal saldırısı tasarladı.

SMS teslimat raporları, bir mesaj teslim edildiğinde, kabul edildiğinde, başarısız olduğunda, teslim edilemediğinde, süresi dolduğunda veya reddedildiğinde mobil ağın SMSC (kısa mesaj servis merkezi) tarafından ele alınır.

Bu işlemde yönlendirme, ağ düğümü yayılımı ve işleme gecikmeleri olsa da, mobil ağların sabit doğası ve belirli fiziksel özellikleri, standart sinyal yollarının takip edildiği öngörülebilir zamanlarla sonuçlanır.

Araştırmacılar, alıcının konumunu farklı ülkelerdeki yerler için% 96'ya kadar ve aynı ülkedeki iki yer için% 86'ya kadar bir doğrulukla bulmak için bu SMS yanıtlarındaki zamanlama verilerini analiz eden bir makine öğrenme algoritması geliştirdiler.

Saldırgan, SMS teslimat raporları ile hedeflerinin bilinen yerleri arasında somut korelasyonlar yapmak için bazı ölçüm verileri toplamak zorunda kalacaktır.

Saldırganın hedefleri hakkında ne kadar kesin veriler varsa, ML modelinin tahminlerinde yer sınıflandırması, saldırı aşamasında o kadar doğru olur.

Verileri toplamak için, saldırgan hedefe birden fazla SMS göndermelidir, bunları alıcının spam olarak görmezden geleceği veya göz ardı edeceği veya sessiz SMS mesajları kullanacağı pazarlama mesajları olarak maskelemelidir.

Silent SMS, hedefin ekranında hiçbir bildirim üretmeyen içeriği olmayan bir "Type 0" mesajıdır, ancak resepsiyonu hala SMSC'deki cihaz tarafından kabul edilmektedir.

Deneylerinde, makalenin yazarları, on operatör ve çeşitli iletişim teknolojileri ve nesilleri kapsayan, ABD, Birleşik Arap Emirlikleri ve yedi Avrupa ülkesindeki birden fazla test cihazına üç gün boyunca her saat 20 sessiz SMS patlamaları göndermek için ADB kullandı. .

Daha sonra, her durumda SMS teslimat raporları zamanlamasını ölçtüler ve kapsamlı bir ML değerlendirme veri kümesi oluşturmak için verileri eşleşen konum imzalarıyla topladılar.

ML modeli toplam 60 düğüm (10 giriş, 10 çıkış, 40 gizli) kullandı ve eğitim verileri ayrıca yer alma, bağlantı koşulları, ağ türü, alıcı mesafeleri ve diğerlerini içeriyordu.

Deney, "kapalı dünya" saldırı senaryolarına odaklanıyor, bu da hedefin konumunun önceden belirlenmiş yerlerden birinde sınıflandırılması anlamına geliyor.

Akademisyenler, modellerinin yerli ve denizaşırı yerler (%96), benzer şekilde ülke sınıflandırmasında (%92) iyi tahminler ve aynı bölgedeki yerler (%62-75) için oldukça iyi performans arasında anlaşma konusunda yüksek doğruluk elde ettiğini bulmuşlardır.

Doğruluk konuma, operatöre ve koşullara bağlıdır. Örneğin, Almanya'da sistem, 57 farklı sınıflandırmaya göre ortalama% 68'lik bir doğruluk vardı ve en iyi performans belirli bir Alman bölgesinde% 92.

Belçika, en iyi performans gösteren bölgede ortalama% 86 doğru tahmin ve maksimum% 95 ile en iyi sonuçlara sahipti.

Almanya'da üç yer dikkate alındığında, modelin tahmin doğruluğu ortalama% 54'e düşer ve en iyi performans gösteren durumda% 83'tür, bu da rastgele tahminlerin% 33'ünden önemli ölçüde daha yüksektir.

Yunanistan için model, üç yer için (rastgele% 33) kayda değer bir ortalama% 79 doğru konum tahminleri sağladı ve en iyi durumda% 82'ye ulaştı.

Araştırmacılar, hedefin gelecekteki çalışmalar için bilinmeyen yerleri ziyaret ettiği "açık dünya" vakalarını bıraktı. Bununla birlikte, makale hala tahmin modelinin bu senaryolara nasıl uyarlanabileceğini açıklamak için kısa bir değerlendirme sunmaktadır.

Kısacası, açık dünya saldırıları, olasılık çıktılarının kullanımına, anomali tespiti ve yer işaretleri ve ML eğitim veri kümesine ilgi duyulan diğer yerler dahil olmak üzere mümkündür. Bununla birlikte, saldırının ölçeği katlanarak büyür ve kapsam mevcut makalenin ötesindedir.

Saldırı sıkıcı hazırlık çalışmaları içeriyor, gerçekleştirmek için önemsiz olmasa da, her koşulda iyi çalışmıyor ve birkaç pratik sınırlamaya sahip olmasa da, hala kullanıcılar için potansiyel bir gizlilik riski oluşturuyor.

Makaleyi imzalayan araştırmacılardan biri olan Evangelos Bitsikas, BleepingComputer'a bu deney için kendilerini temel saldırgan olarak düşündüklerini, yani kaynaklar, makine öğrenimi bilgisi ve teknik kapasite açısından kısıtlandıklarını söyledi.

Bu, ellerinde daha fazla kaynağı olan sofistike saldırganların teorik olarak daha fazla etki elde edebileceği ve hatta "açık dünya" saldırı senaryolarında ılımlı bir başarının tadını çıkarabileceği anlamına gelir.

Aynı araştırmacı ekibinin geçen yıl benzer bir zamanlama saldırısı geliştirdiğini ve mesaj alım raporlarını kullanarak sinyal, threema ve whatsapp gibi popüler anlık habercilerin kullanıcılarını yaklaşık olarak bulmanın mümkün olduğunu kanıtlamakta fayda var.

Strava Heatmap özelliği ev adreslerini bulmak için istismar edilebilir

Apple ve Google Takımı Bluetooth Tracker Stalking ile savaşmak için

Android Spyware, Google Play'de VPN, Sohbet Uygulamaları olarak kamufle edildi

Android Güvenlik Güncellemesi Mali GPU hatasını sıfır gün olarak sömürdü

Sextroortics, sosyal medya görüntülerinizden AI çıplakları yapıyor

Kaynak: Bleeping Computer

More Posts