Расположение вашего смартфона можно определить по задержке в доставке SMS
20.06.2023 302 0
Метод не дает абсолютно точного результата, но достаточно уверенно отслеживает цель до определенного района страны. В случае более пристального наблюдения за абонентом технология повышает точность определения. К счастью, защита от этого есть.
Как это работает
В основе метода лежат так называемые "тихие" или "нулевые" SMS, которые не являются чем-то новым. При отправке такого сообщения, чем обычно пользуются правоохранительные органы, абонент не получает уведомления и не знает об интересе к нему, тогда как направляющая сторона извлекает информацию о местонахождении получателя, зная, какая башня связи приняла сообщение. Новая же техника предлагает делать все проще, используя на стороне атакующего только приложение без тесного взаимодействия с оборудованием операторов.
Эксперимент был проведен в США, Объединенных Арабских Эмиратах и семи европейских странах. Он охватил 10 операторов связи с сетями LTE, LTE+ и 5G NSA. Технология раскрывала поэтапно, где находился получатель "тихих" SMS: на каком континенте, в какой стране и в какой части страны. Точность определения страны доходила до 96%. С делением стран на тот или иной регион показатели точности снижались. Так, точность определения одного из двух регионов в Бельгии составила 86%, в Германии – 68%, Греции – 79%, а в Объединенных Арабских Эмиратах – 76%.
Информация для определения местоположения получателя вычисляется на основе задержки в доставке SMS с учетом времени с момента отправки SMS до прихода служебных сообщений об отправке (CP-ACK) от опорной сети и доставки (SMS-DR, Delivery Report) от оператора, к сети которого подключен получатель. Всю работу по вычислению обеспечивает метод машинного обучения. Предварительно его тренируют измерениями задержек в районе нахождения атакуемого получателя.
Защититься от такой атаки можно либо на стороне оператора при использовании блокировки сообщений SMS-DR, либо при переводе службы SMS Home Routing в непрозрачный режим. В последнем случае SMS будут отправляться в сеть домашней маршрутизации с мгновенным уведомлением о доставке вне зависимости от того, когда получатель получит SMS физически.
Код и подробную методику атаки исследователи обещают загрузить на GitHub.
Как это работает
В основе метода лежат так называемые "тихие" или "нулевые" SMS, которые не являются чем-то новым. При отправке такого сообщения, чем обычно пользуются правоохранительные органы, абонент не получает уведомления и не знает об интересе к нему, тогда как направляющая сторона извлекает информацию о местонахождении получателя, зная, какая башня связи приняла сообщение. Новая же техника предлагает делать все проще, используя на стороне атакующего только приложение без тесного взаимодействия с оборудованием операторов.
Эксперимент был проведен в США, Объединенных Арабских Эмиратах и семи европейских странах. Он охватил 10 операторов связи с сетями LTE, LTE+ и 5G NSA. Технология раскрывала поэтапно, где находился получатель "тихих" SMS: на каком континенте, в какой стране и в какой части страны. Точность определения страны доходила до 96%. С делением стран на тот или иной регион показатели точности снижались. Так, точность определения одного из двух регионов в Бельгии составила 86%, в Германии – 68%, Греции – 79%, а в Объединенных Арабских Эмиратах – 76%.
Информация для определения местоположения получателя вычисляется на основе задержки в доставке SMS с учетом времени с момента отправки SMS до прихода служебных сообщений об отправке (CP-ACK) от опорной сети и доставки (SMS-DR, Delivery Report) от оператора, к сети которого подключен получатель. Всю работу по вычислению обеспечивает метод машинного обучения. Предварительно его тренируют измерениями задержек в районе нахождения атакуемого получателя.
Защититься от такой атаки можно либо на стороне оператора при использовании блокировки сообщений SMS-DR, либо при переводе службы SMS Home Routing в непрозрачный режим. В последнем случае SMS будут отправляться в сеть домашней маршрутизации с мгновенным уведомлением о доставке вне зависимости от того, когда получатель получит SMS физически.
Код и подробную методику атаки исследователи обещают загрузить на GitHub.
Комментарии
Читайте также: