Упс! Не вдала спроба:(
Будь ласка, спробуйте ще раз.

ШІ навчили відстежувати геолокацію отримувача СМС

Богдан Камінський
Богдан Камінський
21 червня 2023 3 хвилин читання

Вчені розробили побічну атаку під назвою Freaky Leaky SMS, яка за допомогою штучного інтелекту дозволяє визначити місце розташування одержувача СМС-повідомлення.

Метод полягає в аналізі звітів про доставку, які керуються центром обслуговування коротких повідомлень мобільної мережі (SMSC). Вони показують, чи повідомлення доставили, не доставили, прийняли, прострочили або відхилили. 

Фіксована природа мобільних мереж та їхні фізичні характеристики призводять до передбачуваних часових інтервалів за проходженні стандартних шляхів передання сигналів.

Команда дослідників розробила алгоритм машинного навчання, який ретельно аналізує затримки відповіді, що дозволяє йому визначати місце розташування одержувача з точністю до 96%.

Як відбувається атака?

Зловмиснику, який хоче скористатися цією вразливістю, потрібно зібрати певні дані. Для цього він атакує ціль численними СМС, замаскованими під маркетингові повідомлення. Також зловмисник може використовувати “тихі” СМС, які не викликають сповіщають одержувача, але підтверджуються SMSC.

Вчені провели масштабні тести. Вони відправили безліч “тихих” СМС-повідомлень на тестові пристрої в різних країнах та проаналізували час надходження звітів про їхню доставку.

Дослідження було зосереджене на сценаріях атак “закритого світу”, тобто на класифікації місцезнаходження цілі серед заздалегідь відомих локацій. Модель продемонструвала високу точність у розрізненні розташування в межах одного регіону, країни та за кордоном. Однак ефективність алгоритму суттєво залежала від локації, оператора та умов.

Компоненти та етапи атаки з визначення геолокації отримувача СМС-повідомлення. Компоненти та етапи атаки з визначення геолокації отримувача СМС-повідомлення.

У сценаріях “відкритого світу”, де місцезнаходження цілі заздалегідь невідоме, адаптація моделі прогнозування буде складнішою. Для цього дослідникам знадобилось би використовувати ймовірнісні виводи, виявлення аномалій і включення орієнтирів у навчальний набір даних. Масштаб такої атаки був би значно більшим і виходив би за рамки дослідження.

Які висновки зробили дослідники

Хоча атака вимагає великої підготовчої роботи та не працює ідеально за будь-яких умов, вона становить потенційний ризик для конфіденційності. 

За словами співавтора дослідження Евангелоса Біцікаса, вчені розглядали потенційного зловмисника, який обмежений у ресурсах, технічних можливостях та знаннях про машинне навчання. Проте більш досвідчені хакери потенційно можуть досягти значного успіху у сценаріях з “відкритим світом”.

Дослідження демонструє ризики для приватності та вразливості в поширених методах комунікації. Воно вказує на потребу в більш безпечних протоколах і заходах зі збереження конфіденційності в мобільних мережах для захисту даних про локацію користувачів.

Це також відкриває двері для майбутніх досліджень потенційних контрзаходів і вдосконалення систем безпеки проти таких атак.

Нагадаємо, раніше SPEKA повідомляла про хакерську атаку на «Суспільне».

0
Прокоментувати
Інші матеріали

TeamViewer атакували російські хакери

Владислав Паливода 29 червня 2024 08:00

Мобільні оператори встановили майже 2300 нових базових станцій за пів року

Олеся Дерзська 28 червня 2024 17:33

Автоматизоване сканування: ефективне рішення для кібербезпеки вашого бізнесу

Олег Полігенько 27 червня 2024 18:00

Що таке DRaaS-рішення і чим воно корисне для бізнесів

Maris Sperga 26 червня 2024 11:36

Кіберзлочинці атакували індонезійський центр обробки даних та вимагали викуп

Владислав Паливода 24 червня 2024 22:18