Отчеты о доставке СМС-сообщений помогают вычислить геолокацию получателя

Отчеты о доставке СМС-сообщений помогают вычислить геолокацию получателя

Команда исследователей продемонстрировала новую атаку по сторонним каналам и дала ей интересное имя — «Freaky Leaky SMS». Особенность этого вектора — отслеживание тайминга отчетов о доставке СМС-сообщений для определения местоположения получателя.

Как известно, за обработку отчетов о доставке СМС-сообщений отвечает Центр обслуживания коротких сообщений (SMSC). Его задача — уведомить отправителя о статусе сообщения: доставлено, отклонено, принято, истек срок, не удалось доставить и т. п.

Несмотря на наличие маршрутизации, задержек в обработке и множества сетевых узлов, у мобильных сетей присутствует определенные физические характеристики, позволяющие просчитать тайминг.

Исследователи разработали МО-алгоритм, анализирующий временные интервалы между СМС-ответами. Такие интервалы могут выдать геолокацию получателя с точностью до 96% для местоположений в разных странах, а также с 86% — для двух локаций в пределах одной страны.

Чтобы воспользоваться этим вектором, условному злоумышленнику придется сначала собрать ряд данных и четко связать между собой отчеты о доставке СМС-сообщений и известное местоположение своей цели.

 

Во-первых, атакующий должен отправить несколько СМС-сообщений жертве. Их можно замаскировать под рекламные материалы, которые получатель с большой долей вероятности проигнорирует, либо использовать так называемые «бесшумные» сообщения. Последний вариант — это послания «type 0», в которых отсутствует контент, такие СМС-сообщения не выводят уведомления на устройстве получателя.

В ходе исследования специалисты использовали ADB для отправки 20 бесшумных сообщений. Они доставлялись каждый час на протяжении трех дней. Принимающие тестовые устройства были расположены в США, ОАЭ и семи европейских странах. Таким способом экспертам удалось охватить десять различных операторов и разные технологии связи.

После этого исследователи наблюдали за отчетами о доставке и собирали данные с сигнатурами геолокации. Далее все эти сведения скармливались модели машинного обучения. МО-алгоритм использовал в общей сложности 60 узлов (10 входов, 10 выходов, 40 скрытых). Полученная в обучении информация также включала местоположение приема, состояние подключения, тип сети, расстояние до приемника и пр.

 

Как выяснили (PDF) специалисты, их модель способна обеспечить высокую точность:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

У OpenAl украли внутреннюю переписку об ИИ-технологиях

В начале 2023 года неизвестные злоумышленники взломали внутренние системы обмена сообщениями OpenAl и получили доступ к переписке об ИИ-технологиях. Поскольку данные клиентов компании не пострадали, предавать огласке инцидент не стали.

Как стало известно The New York Times, взломщики лишь могли узнать какие-то детали проектов, которые сотрудники в рабочем порядке обсуждали на онлайн-форуме. Добраться до хранилищ кодов и платформ разработки непрошеным гостям не удалось.

Украсть какую-либо информацию о клиентах и партнерах компании авторы атаки тоже не смогли, и потому было решено не разглашать факт атаки. Руководство лишь поставило в известность персонал и совет директоров.

Топ-менеджеры сочли, что автор атаки — частное лицо, в действиях которого не просматриваются связи с каким-либо иностранным правительством. Заключив, что киберинцидент не составляет угрозу национальной безопасности, разработчик ChatGPT не стал информировать о нем правоохранительные органы.

Практика показывает, что ИИ может принести не только пользу, но и вред — зависит от того, в каких руках окажутся столь мощные инструменты. По этой причине некоторые профильные разработчики, в том числе OpenAl, начали закрывать доступ к своим технологическим операциям и ужесточать контроль, чтобы снизить риск утечки.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru