Используя базовые принципы 2G сетей, злоумышленник может с 96% определить геопозицию получателя SMS.
Ученые из Швейцарии и Германии показали, что просто получая SMS-сообщения, пользователь может невольно раскрыть свое местоположение другим пользователям сети. В своей работе, опубликованной Для просмотра ссылки Войдиили Зарегистрируйся , эксперты демонстрируют, как анализировать время доставки SMS-сообщений, чтобы определить, где находится получатель SMS (Short Message Service) - это один из самых популярных каналов связи с момента его появления в сетях 2G. Однако ученые обнаружили, что получение SMS неизбежно генерирует отчеты о доставке, которые возвращаются отправителю. Эти отчеты содержат информацию о времени доставки, которое зависит от расстояния между отправителем и получателем, а также от загрузки сети.
Ученые провели эксперименты в разных странах, с разными операторами и устройствами, чтобы показать, что злоумышленник может вычислить местоположение получателя SMS, анализируя измерения времени доставки из типичных мест приема. Их результаты показывают, что после обучения модели машинного обучения, отправитель SMS может точно определить несколько местоположений получателя. Например, модель достигает до 96% точности для местоположений в разных странах и 86% для двух местоположений в Бельгии.
Компоненты и этапы определения местоположения по SMS
Ученые отмечают, что из-за того, как спроектированы сотовые сети, сложно предотвратить возврат отчетов о доставке к отправителю, что делает сложным противодействие этой скрытой атаке без фундаментальных изменений в архитектуре сети.
В своей работе ученые также рассказывают о том, как работает их атака на примере двух типов SMS-сообщений: обычных и “тихих”. Обычные SMS-сообщения видны получателю на экране телефона, а “тихие” SMS-сообщения не имеют содержания и не отображаются на устройстве получателя. Однако оба типа сообщений генерируют отчеты о доставке, которые можно использовать для анализа времени доставки.
Ученые также предлагают несколько способов защиты от такой атаки, таких как использование зашифрованных приложений для обмена сообщениями, блокировка “тихих” SMS-сообщений или отключение отчетов о доставке на уровне оператора.
Ученые из Швейцарии и Германии показали, что просто получая SMS-сообщения, пользователь может невольно раскрыть свое местоположение другим пользователям сети. В своей работе, опубликованной Для просмотра ссылки Войди
Ученые провели эксперименты в разных странах, с разными операторами и устройствами, чтобы показать, что злоумышленник может вычислить местоположение получателя SMS, анализируя измерения времени доставки из типичных мест приема. Их результаты показывают, что после обучения модели машинного обучения, отправитель SMS может точно определить несколько местоположений получателя. Например, модель достигает до 96% точности для местоположений в разных странах и 86% для двух местоположений в Бельгии.
Компоненты и этапы определения местоположения по SMS
Ученые отмечают, что из-за того, как спроектированы сотовые сети, сложно предотвратить возврат отчетов о доставке к отправителю, что делает сложным противодействие этой скрытой атаке без фундаментальных изменений в архитектуре сети.
В своей работе ученые также рассказывают о том, как работает их атака на примере двух типов SMS-сообщений: обычных и “тихих”. Обычные SMS-сообщения видны получателю на экране телефона, а “тихие” SMS-сообщения не имеют содержания и не отображаются на устройстве получателя. Однако оба типа сообщений генерируют отчеты о доставке, которые можно использовать для анализа времени доставки.
Ученые также предлагают несколько способов защиты от такой атаки, таких как использование зашифрованных приложений для обмена сообщениями, блокировка “тихих” SMS-сообщений или отключение отчетов о доставке на уровне оператора.
- Источник новости
- www.securitylab.ru