Упс! Не вдала спроба:(
Будь ласка, спробуйте ще раз.

ШІ навчили відстежувати геолокацію отримувача СМС

Богдан Камінський
Богдан Камінський
21 червня 2023 3 хвилин читання

Вчені розробили побічну атаку під назвою Freaky Leaky SMS, яка за допомогою штучного інтелекту дозволяє визначити місце розташування одержувача СМС-повідомлення.

Метод полягає в аналізі звітів про доставку, які керуються центром обслуговування коротких повідомлень мобільної мережі (SMSC). Вони показують, чи повідомлення доставили, не доставили, прийняли, прострочили або відхилили. 

Фіксована природа мобільних мереж та їхні фізичні характеристики призводять до передбачуваних часових інтервалів за проходженні стандартних шляхів передання сигналів.

Команда дослідників розробила алгоритм машинного навчання, який ретельно аналізує затримки відповіді, що дозволяє йому визначати місце розташування одержувача з точністю до 96%.

Як відбувається атака?

Зловмиснику, який хоче скористатися цією вразливістю, потрібно зібрати певні дані. Для цього він атакує ціль численними СМС, замаскованими під маркетингові повідомлення. Також зловмисник може використовувати “тихі” СМС, які не викликають сповіщають одержувача, але підтверджуються SMSC.

Вчені провели масштабні тести. Вони відправили безліч “тихих” СМС-повідомлень на тестові пристрої в різних країнах та проаналізували час надходження звітів про їхню доставку.

Дослідження було зосереджене на сценаріях атак “закритого світу”, тобто на класифікації місцезнаходження цілі серед заздалегідь відомих локацій. Модель продемонструвала високу точність у розрізненні розташування в межах одного регіону, країни та за кордоном. Однак ефективність алгоритму суттєво залежала від локації, оператора та умов.

Компоненти та етапи атаки з визначення геолокації отримувача СМС-повідомлення. Компоненти та етапи атаки з визначення геолокації отримувача СМС-повідомлення.

У сценаріях “відкритого світу”, де місцезнаходження цілі заздалегідь невідоме, адаптація моделі прогнозування буде складнішою. Для цього дослідникам знадобилось би використовувати ймовірнісні виводи, виявлення аномалій і включення орієнтирів у навчальний набір даних. Масштаб такої атаки був би значно більшим і виходив би за рамки дослідження.

Які висновки зробили дослідники

Хоча атака вимагає великої підготовчої роботи та не працює ідеально за будь-яких умов, вона становить потенційний ризик для конфіденційності. 

За словами співавтора дослідження Евангелоса Біцікаса, вчені розглядали потенційного зловмисника, який обмежений у ресурсах, технічних можливостях та знаннях про машинне навчання. Проте більш досвідчені хакери потенційно можуть досягти значного успіху у сценаріях з “відкритим світом”.

Дослідження демонструє ризики для приватності та вразливості в поширених методах комунікації. Воно вказує на потребу в більш безпечних протоколах і заходах зі збереження конфіденційності в мобільних мережах для захисту даних про локацію користувачів.

Це також відкриває двері для майбутніх досліджень потенційних контрзаходів і вдосконалення систем безпеки проти таких атак.

Нагадаємо, раніше SPEKA повідомляла про хакерську атаку на «Суспільне».

0
Прокоментувати
Інші матеріали

Люди витрачають більше у безготівкових коштах — метадослідження

Олеся Дерзська 17 годин тому

Тестування на проникнення: що це і чому важливо для вашого бізнесу

Олег Полігенько 13 червня 2024 17:30

Творець Всесвітньої павутини хоче повернути людству контроль за даними в мережі

Олександр Тартачний 12 червня 2024 09:00

Як кібершахраї із Storm-0539 використовують схему з подарунковими картками

Олеся Дерзська 11 червня 2024 16:10

5 українських стартапів візьмуть участь у найбільшій інвестиційній події США SelectUSA Investment Summit 2024

Владислав Паливода 6 червня 2024 23:51