SMS teslim raporları, alıcının konumunu anlamak için kullanılabilir


Anten

Üniversite araştırmacılarından oluşan bir ekip, bir alıcının yerini belirlemek için SMS teslim raporlarının zamanlamasına dayanan ‘Freaky Leaky SMS’ adlı yeni bir yan kanal saldırısı tasarladı.

SMS teslim raporları, bir mesajın teslim edildiğini, kabul edildiğini, başarısız olduğunu, teslim edilemediğini, süresinin dolduğunu veya reddedildiğini bildirmek için mobil şebekenin SMSC’si (kısa mesaj servis merkezi) tarafından işlenir.

Bu süreçte yönlendirme, ağ düğümü yayılımı ve işlem gecikmeleri olsa da, mobil ağların sabit yapısı ve belirli fiziksel özellikleri, standart sinyal yollarının takip edildiğinde öngörülebilir sürelerle sonuçlanır.

Araştırmacılar, alıcının konumunu farklı ülkelerdeki konumlar için %96’ya ve aynı ülkedeki iki konum için %86’ya varan bir doğrulukla bulmak için bu SMS yanıtlarındaki zamanlama verilerini analiz eden bir makine öğrenimi algoritması geliştirdi.

Hazırlık çalışmaları

Saldırganın, SMS teslim raporları ile hedefinin bilinen konumları arasında somut korelasyonlar kurmak için önce bazı ölçüm verileri toplaması gerekecektir.

SMS iletim şeması
SMS iletim şeması (arxiv.org)

Saldırgan, hedeflerinin nerede olduğu hakkında ne kadar kesin verilere sahip olursa, saldırı aşamasında makine öğrenimi modelinin tahminlerinde konum sınıflandırma sonuçları o kadar doğru olur.

Saldırganın verileri toplamak için hedefe birden fazla SMS göndermesi, bunları alıcının spam olarak görmezden geleceği veya dikkate almayacağı pazarlama mesajları olarak maskelemesi veya sessiz SMS mesajları kullanması gerekir.

Sessiz SMS, içeriği olmayan, hedefin ekranında herhangi bir bildirim oluşturmayan, ancak alımı yine de SMSC’de cihaz tarafından onaylanan “tip 0” bir mesajdır.

Makalenin yazarları deneylerinde ADB’yi kullanarak Amerika Birleşik Devletleri, Birleşik Arap Emirlikleri ve yedi Avrupa ülkesindeki on operatörü ve çeşitli iletişim teknolojilerini ve nesillerini kapsayan birden fazla test cihazına üç gün boyunca her saat 20 sessiz SMS patlaması gönderdi. .

Ardından, her durumda SMS teslim raporlarının zamanlamasını ölçtüler ve kapsamlı bir makine öğrenimi değerlendirme veri kümesi oluşturmak için verileri eşleşen konum imzalarıyla birleştirdiler.

Makine öğrenimi modeli toplam 60 düğüm (10 giriş, 10 çıkış, 40 gizli) kullandı ve eğitim verileri ayrıca alma konumu, bağlantı koşulları, ağ türü, alıcı mesafeleri ve diğerlerini de içeriyordu.

Saldırı mantığı diyagramı
Saldırı adımları diyagramı (arxiv.org)

alıcıların bulunması

Deney, hedefin konumunun önceden belirlenmiş konumlardan birinde sınıflandırılması anlamına gelen “kapalı dünya” saldırı senaryolarına odaklanıyor.

Akademisyenler, modellerinin yurt içi ve yurt dışı konumları ayırt etmede yüksek doğruluk (%96), ülke sınıflandırmasında benzer şekilde iyi tahminler (%92) ve aynı bölgedeki konumlar için oldukça iyi performans (%62 – %75) elde ettiğini buldular.

Uluslararası sınıflandırma sonuçları
Uluslararası sınıflandırma sonuçları (arxiv.org)

Doğruluk konuma, operatöre ve koşullara bağlıdır. Örneğin, Almanya’da, sistem 57 farklı sınıflandırmada ortalama %68’lik bir doğruluğa sahipti ve en iyi performans belirli bir Almanya bölgesinde %92’ydi.

Belçika, ortalama %86 doğru tahmin ve maksimum %95 ile en iyi performans gösteren bölgede en iyi sonuçları elde etti.

Eksiksiz deney sonuçları
Eksiksiz deney sonuçları (arxiv.org)

Almanya’da üç konum dikkate alındığında, modelin tahmin doğruluğu ortalama %54’e düşüyor ve en iyi performans gösteren durumda en yüksek %83’e çıkıyor; bu, yine de rastgele tahminin %33’ünden önemli ölçüde yüksek.

Yunanistan için model, üç konum için dikkate değer bir ortalama %79 doğru konum tahmini sağladı (rastgele %33) ve en iyi durumda %82’ye ulaştı.

Deney sonuçlarının özeti
Deney sonuçlarının özeti (arxiv.org)

Araştırmacılar, hedefin gelecekteki çalışmalar için bilinmeyen yerleri ziyaret ettiği “açık dünya” vakaları bıraktı. Bununla birlikte, makale, tahmin modelinin bu senaryolara nasıl uyarlanabileceğini açıklamak için yine de kısa bir değerlendirme sunmaktadır.

Kısacası, açık dünya saldırıları, olasılık çıktılarının kullanımına, anormallik tespitine ve makine öğrenimi eğitim veri setinde yer işaretleri ve diğer ilgi çekici konumların dahil edilmesine dayalı olarak gerçekleştirilebilir. Ancak, saldırının ölçeği katlanarak büyüyor ve kapsamı bu makalenin ötesinde.

Çözüm

Saldırı, sıkıcı bir hazırlık çalışması gerektirmesine, gerçekleştirilmesi önemsiz olmamasına, her koşulda iyi çalışmamasına ve bazı pratik kısıtlamalara sahip olmasına rağmen, yine de kullanıcılar için potansiyel bir gizlilik riski oluşturmaktadır.

Makaleyi imzalayan araştırmacılardan biri olan Evangelos Bitsikas, BleepingComputer’a bu deney için kendilerini temel saldırganlar olarak gördüklerini, yani kaynaklar, makine öğrenimi bilgisi ve teknik kapasite açısından kısıtlı olduklarını söyledi.

Bu, ellerinde daha fazla kaynağa sahip gelişmiş saldırganların teorik olarak daha fazla etki yaratabilecekleri ve hatta “açık dünya” saldırı senaryolarında orta düzeyde başarı elde edebilecekleri anlamına gelir.

Aynı araştırma ekibinin geçen yıl benzer bir zamanlama saldırısı geliştirdiğini ve mesaj alım raporlarını kullanarak Signal, Threema ve WhatsApp gibi popüler anlık mesajlaşma programlarının kullanıcılarını yaklaşık olarak bulmanın mümkün olduğunu kanıtladığını da belirtmekte fayda var.



Source link