Упс! Не вдала спроба:(
Будь ласка, спробуйте ще раз.

ШІ навчили відстежувати геолокацію отримувача СМС

Богдан Камінський
Богдан Камінський
21 червня 2023 3 хвилин читання

Вчені розробили побічну атаку під назвою Freaky Leaky SMS, яка за допомогою штучного інтелекту дозволяє визначити місце розташування одержувача СМС-повідомлення.

Метод полягає в аналізі звітів про доставку, які керуються центром обслуговування коротких повідомлень мобільної мережі (SMSC). Вони показують, чи повідомлення доставили, не доставили, прийняли, прострочили або відхилили. 

Фіксована природа мобільних мереж та їхні фізичні характеристики призводять до передбачуваних часових інтервалів за проходженні стандартних шляхів передання сигналів.

Команда дослідників розробила алгоритм машинного навчання, який ретельно аналізує затримки відповіді, що дозволяє йому визначати місце розташування одержувача з точністю до 96%.

Як відбувається атака?

Підписуйтеся на наші соцмережі

Зловмиснику, який хоче скористатися цією вразливістю, потрібно зібрати певні дані. Для цього він атакує ціль численними СМС, замаскованими під маркетингові повідомлення. Також зловмисник може використовувати “тихі” СМС, які не викликають сповіщають одержувача, але підтверджуються SMSC.

Вчені провели масштабні тести. Вони відправили безліч “тихих” СМС-повідомлень на тестові пристрої в різних країнах та проаналізували час надходження звітів про їхню доставку.

Дослідження було зосереджене на сценаріях атак “закритого світу”, тобто на класифікації місцезнаходження цілі серед заздалегідь відомих локацій. Модель продемонструвала високу точність у розрізненні розташування в межах одного регіону, країни та за кордоном. Однак ефективність алгоритму суттєво залежала від локації, оператора та умов.

Компоненти та етапи атаки з визначення геолокації отримувача СМС-повідомлення. Компоненти та етапи атаки з визначення геолокації отримувача СМС-повідомлення.

У сценаріях “відкритого світу”, де місцезнаходження цілі заздалегідь невідоме, адаптація моделі прогнозування буде складнішою. Для цього дослідникам знадобилось би використовувати ймовірнісні виводи, виявлення аномалій і включення орієнтирів у навчальний набір даних. Масштаб такої атаки був би значно більшим і виходив би за рамки дослідження.

Які висновки зробили дослідники

Хоча атака вимагає великої підготовчої роботи та не працює ідеально за будь-яких умов, вона становить потенційний ризик для конфіденційності. 

За словами співавтора дослідження Евангелоса Біцікаса, вчені розглядали потенційного зловмисника, який обмежений у ресурсах, технічних можливостях та знаннях про машинне навчання. Проте більш досвідчені хакери потенційно можуть досягти значного успіху у сценаріях з “відкритим світом”.

Дослідження демонструє ризики для приватності та вразливості в поширених методах комунікації. Воно вказує на потребу в більш безпечних протоколах і заходах зі збереження конфіденційності в мобільних мережах для захисту даних про локацію користувачів.

Це також відкриває двері для майбутніх досліджень потенційних контрзаходів і вдосконалення систем безпеки проти таких атак.

Нагадаємо, раніше SPEKA повідомляла про хакерську атаку на «Суспільне».

Підписуйтеся на наші соцмережі

50 UAH 150 UAH 500 UAH 1000 UAH 3000 UAH 5000 UAH
0
Прокоментувати
Інші матеріали

Нові фізичні явища: що означають останні дослідження термоядерних реакцій

Олександр Тартачний 10 січня 2025 09:13

Тренди у медичних технологіях на 2025 рік

Роман Бурдюжа 9 січня 2025 18:00

В Україні відновили роботу єдиного держреєстру після кібератаки: що відомо

Владислав Паливода 9 січня 2025 12:49

Ринок кібербезпеки в Україні: зростання, виклики та інновації

Анна Сергієнко 8 січня 2025 15:05

Хакери зламали російський реєстр та викрали частину даних: деталі

Владислав Паливода 8 січня 2025 11:32