Отчеты о доставке СМС-сообщений помогают вычислить геолокацию получателя

Отчеты о доставке СМС-сообщений помогают вычислить геолокацию получателя

Отчеты о доставке СМС-сообщений помогают вычислить геолокацию получателя

Команда исследователей продемонстрировала новую атаку по сторонним каналам и дала ей интересное имя — «Freaky Leaky SMS». Особенность этого вектора — отслеживание тайминга отчетов о доставке СМС-сообщений для определения местоположения получателя.

Как известно, за обработку отчетов о доставке СМС-сообщений отвечает Центр обслуживания коротких сообщений (SMSC). Его задача — уведомить отправителя о статусе сообщения: доставлено, отклонено, принято, истек срок, не удалось доставить и т. п.

Несмотря на наличие маршрутизации, задержек в обработке и множества сетевых узлов, у мобильных сетей присутствует определенные физические характеристики, позволяющие просчитать тайминг.

Исследователи разработали МО-алгоритм, анализирующий временные интервалы между СМС-ответами. Такие интервалы могут выдать геолокацию получателя с точностью до 96% для местоположений в разных странах, а также с 86% — для двух локаций в пределах одной страны.

Чтобы воспользоваться этим вектором, условному злоумышленнику придется сначала собрать ряд данных и четко связать между собой отчеты о доставке СМС-сообщений и известное местоположение своей цели.

 

Во-первых, атакующий должен отправить несколько СМС-сообщений жертве. Их можно замаскировать под рекламные материалы, которые получатель с большой долей вероятности проигнорирует, либо использовать так называемые «бесшумные» сообщения. Последний вариант — это послания «type 0», в которых отсутствует контент, такие СМС-сообщения не выводят уведомления на устройстве получателя.

В ходе исследования специалисты использовали ADB для отправки 20 бесшумных сообщений. Они доставлялись каждый час на протяжении трех дней. Принимающие тестовые устройства были расположены в США, ОАЭ и семи европейских странах. Таким способом экспертам удалось охватить десять различных операторов и разные технологии связи.

После этого исследователи наблюдали за отчетами о доставке и собирали данные с сигнатурами геолокации. Далее все эти сведения скармливались модели машинного обучения. МО-алгоритм использовал в общей сложности 60 узлов (10 входов, 10 выходов, 40 скрытых). Полученная в обучении информация также включала местоположение приема, состояние подключения, тип сети, расстояние до приемника и пр.

 

Как выяснили (PDF) специалисты, их модель способна обеспечить высокую точность:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Standoff Bug Bounty включили в реестр российского софта

Решением Минцифры РФ платформа Standoff Bug Bounty внесена в единый реестр российского программного обеспечения. Ожидается, что регистрация продукта Positive Technologies расширит его использование для запуска профильных программ.

Согласно реестровой записи №24778 от 15.11.2024, платформа PT, предназначенная для организации поиска уязвимостей в активах за вознаграждение, классифицируется как средство автоматизации процессов ИБ.

Включение Standoff Bug Bounty в реестр российского софта означает, что данный продукт рекомендуется к использованию субъектами критически важной инфраструктуры (КИИ). К слову, для российских операторов КИИ запуск баг-баунти может вскоре стать обязательным.

«В некоторых случаях в рамках закупок государственные организации предъявляют требование подтвердить место происхождения программного обеспечения, — поясняет Юлия Воронова, директор по консалтингу центра компетенции PT. — Поэтому компания приняла решение внести Standoff Bug Bounty в единый реестр российского ПО. Этот шаг позволит расширить круг клиентов нашей платформы».

Площадка Standoff Bug Bounty функционирует с мая 2022 года. За истекший срок ее использовали более 80 раз для размещения программ баг-баунти, в том числе сама PT.

Число регистраций багхантеров уже превысило 16 тысяч. За 2,5 года через платформу подали около 8 тыс. отчетов об уязвимостях, в том числе критических (12%) и высокой степени опасности (20%).

За свои находки исследователи совокупно получили более 148 млн рублей. Примечательно, что предельные баунти, назначаемые за найденные уязвимости, сравнимы с предложениями зарубежных компаний.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru