Con il rapporto di consegna degli SMS si può dedurre la posizione del destinatario

Un team di ricercatori universitari ha ideato un nuovo attacco side-channel chiamato “Freaky Leaky SMS”, che si basa sulla tempistica dei rapporti di consegna degli SMS per dedurre la posizione di un destinatario.

localizzazione-con-sms

I rapporti di consegna degli SMS vengono gestiti dal SMSC (short message service center) della rete mobile per informare quando un messaggio è stato consegnato, accettato, non riuscito, non recapitabile, è scaduto o è stato rifiutato.

Mentre ci sono routing, propagazione dei nodi di rete e ritardi di elaborazione in questo processo, la natura fissa delle reti mobili e le caratteristiche fisiche specifiche si traducono in tempi prevedibili quando vengono seguiti i percorsi del segnale standard.

I ricercatori hanno sviluppato un algoritmo di apprendimento automatico che analizza i dati di temporizzazione in queste risposte SMS per trovare la posizione del destinatario con una precisione fino al 96% per le posizioni in diversi paesi e fino all’86% per due posizioni nello stesso paese.

Lavori preparatori

L’attaccante dovrà prima raccogliere alcuni dati di misurazione per creare correlazioni concrete tra i rapporti di consegna degli SMS e le posizioni note del loro obiettivo.

Più precisi sono i dati di cui l’utente malintenzionato dispone sulla posizione dei propri obiettivi, più accurati saranno i risultati della classificazione della posizione nelle previsioni del modello ML nella fase di attacco.

Per raccogliere i dati, l’utente malintenzionato deve inviare più SMS alla destinazione, mascherandoli come messaggi di marketing che il destinatario ignorerà o ignorerà come spam o utilizzando messaggi SMS silenziosi.

Silent SMS è un messaggio di “tipo 0” senza contenuto, che non produce notifiche sullo schermo del target, ma la sua ricezione è ancora riconosciuta dal dispositivo sull’SMSC.

Nei loro esperimenti, gli autori del documento hanno utilizzato ADB per inviare raffiche di 20 SMS silenziosi ogni ora per tre giorni a più dispositivi di test negli Stati Uniti, negli Emirati Arabi Uniti e in sette paesi europei, coprendo dieci operatori e varie tecnologie e generazioni di comunicazione.

Successivamente, hanno misurato i tempi dei rapporti di consegna degli SMS in ciascun caso e hanno aggregato i dati con le firme di posizione corrispondenti per generare un set di dati di valutazione ML completo.

Il modello ML ha utilizzato un totale di 60 nodi (10 di input, 10 di output, 40 nascosti) e i dati di addestramento includevano anche la posizione di ricezione, le condizioni di connettività, il tipo di rete, le distanze del ricevitore e altri.

Individuazione dei destinatari

L’esperimento si concentra su scenari di attacco “mondo chiuso”, ovvero la classificazione della posizione del bersaglio su una delle posizioni predeterminate.

Gli accademici hanno scoperto che il loro modello ha raggiunto un’elevata precisione nel discernere tra località nazionali ed estere (96%), ipotesi altrettanto buone nella classificazione dei paesi (92%) e prestazioni ragionevolmente buone per le località all’interno della stessa regione (62% -75%).

La precisione dipende dalla posizione, dall’operatore e dalle condizioni. Ad esempio, in Germania, il sistema aveva una precisione media del 68% su 57 diverse classificazioni, con le migliori prestazioni del 92% in una specifica regione tedesca.

Il Belgio ha avuto i migliori risultati, con una media dell’86% di ipotesi corrette e un massimo del 95% nella regione con le migliori prestazioni.

Quando si considerano tre posizioni in Germania, l’accuratezza della previsione del modello scende a una media del 54% e raggiunge l’83% nel caso più performante, che è ancora significativamente superiore al 33% delle ipotesi casuali.

Per la Grecia, il modello ha fornito una notevole media del 79% di previsioni di posizione corrette per tre località (casuale 33%) e ha raggiunto l’82% nel migliore dei casi.

I ricercatori hanno lasciato casi “open-world” in cui il bersaglio visita luoghi sconosciuti per lavori futuri. Tuttavia, il documento fornisce ancora una breve valutazione per spiegare come il modello di previsione può essere adattato a questi scenari.

In breve, gli attacchi open-world sono fattibili in base all’uso di output di probabilità, rilevamento delle anomalie e inclusione di punti di riferimento e altre posizioni di interesse nel set di dati di addestramento ML. Tuttavia, la portata dell’attacco cresce esponenzialmente e la portata va oltre il presente documento.

Pubblicato da Luca Bocaletto

Sviluppatore, Creatore, Musicista, Artista, Radiantista, Scacchista.