szerző:
hvg.hu
Tetszett a cikk?

Egy nemzetközi kutatócsoport szerint az SMS kézbesítési jelentések felhasználhatók a címzett tartózkodási helyének azonosítására. Ezt egy kidolgozott (de természetesen nem rossz célra használt), Freaky Leaky SMS-nek elnevezett támadással is bizonyították.

Az SMS, azaz a Short Message Service továbbra is az egyik legnépszerűbb kommunikációs csatorna a 2G mobilhálózatokba történt bevezetése óta. Az SMS-kézbesítési jelentéseket a mobilhálózat SMSC (short message service center) kezeli, hogy tájékoztasson az üzenet kézbesítéséről, elfogadásáról, sikertelenségéről, kézbesíthetetlenségéről, lejártáról vagy elutasításáról.

Bár ebben a folyamatban vannak útválasztási, hálózati csomópont-terjedési és feldolgozási késések, a mobilhálózatok rögzített természete és specifikus fizikai jellemzői előre látható időket eredményeznek, amikor a szabványos jelutakat követik. Egy SMS fogadása tehát elkerülhetetlenül kézbesítési jelentéseket generál, amelyek fogadása időzített támadási lehetőséget ad a feladónak. Még a csendes SMS-ek (tartalom nélküli üzenetek, amelyek nem adnak ki értesítést a célpont képernyőjén) fogadása is megnyit egy mellékcsatornát, amely lehetővé teheti a többi rendszeres hálózati felhasználó számára, hogy következtessen az SMS címzettjének hollétére.

A kutatók leírták, hogy a támadónak először össze kell gyűjtenie néhány mérési adatot, hogy konkrét összefüggéseket tudjon megállapítani az SMS-kézbesítési jelentések és a célpont ismert helye között. Minél pontosabb adatokkal rendelkezik a célpontok hollétéről, annál pontosabbak lesznek a helybesorolás eredményei a gépi tanulási (ML) előrejelzéseiben a támadási fázisban.

A tanulmány szerzői kísérleteik során óránként 20 néma SMS sorozatot küldtek három napon keresztül több tesztkészülékre az Egyesült Államokban, az Egyesült Arab Emírségekben és hét európai országban, tíz szolgáltatót és különböző kommunikációs technológiákat és generációkat lefedve. Minden esetben megmérték az SMS-kézbesítési jelentések időzítését, és összesítették az adatokat a megfelelő hely-aláírásokkal, hogy átfogó ML-kiértékelési adatkészletet hozzanak létre. Az ML modell összesen 60 csomópontot használt (10 bemenet, 10 kimenet, 40 rejtett), és a betanítási adatok tartalmazták a vételi helyet, a kapcsolódási feltételeket, a hálózat típusát, a vevő távolságait és egyebeket is.

A kísérlet az úgynevezett „zárt világú” támadási forgatókönyvekre összpontosított, vagyis a célpont besorolására az előre meghatározott helyek valamelyikén. A kutatók azt találták, hogy modelljük nagy pontosságot ért el a belföldi és a tengerentúli helyek megkülönböztetésében (96%), hasonlóan jó találgatásokat az országok besorolásában (92%), és meglehetősen jó teljesítményt az azonos régión belüli helyszínek esetében (62%-75%).

Az új támadási lehetőség ijesztő, ráadásul a mobilhálózatok tervezési módja miatt nehéz megakadályozni, hogy a kézbesítési jelentések visszakerüljenek az SMS küldőjéhez, ami kihívást jelent ennek a titkos támadásnak a meghiúsítására a hálózati architektúra alapvető módosítása nélkül – írják a kutatók. Vizsgálataik mindenesetre megnyitják az utat az ilyen támadások elleni lehetséges ellenintézkedések és a továbbfejlesztett biztonsági rendszerek jövőbeli kutatása előtt.

Ha máskor is tudni szeretne hasonló dolgokról, lájkolja a HVG Tech rovatának Facebook-oldalát.

HVG

HVG-előfizetés digitálisan is!

Rendelje meg a HVG hetilapot papíron vagy digitálisan, és olvasson minket bárhol, bármikor!