Une équipe de chercheurs universitaires a mis au point une nouvelle attaque par canal auxiliaire appelée « Freaky Leaky SMS », qui s’appuie sur le moment des rapports de livraison de SMS pour déduire l’emplacement d’un destinataire.
Les rapports de livraison de SMS sont gérés par le SMSC (centre de service de messages courts) du réseau mobile pour informer lorsqu’un message a été livré, accepté, échoué, n’est pas livrable, a expiré ou a été rejeté.
Bien qu’il y ait des retards de routage, de propagation des nœuds de réseau et de traitement dans ce processus, la nature fixe et les caractéristiques physiques spécifiques des réseaux mobiles entraînent des moments prévisibles lorsque les voies de signal standard sont suivies.
Les chercheurs ont développé un algorithme d’apprentissage automatique qui analyse les données de synchronisation dans ces réponses SMS pour trouver l’emplacement du destinataire avec une précision allant jusqu’à 96 % pour les emplacements dans différents pays et jusqu’à 86 % pour deux emplacements dans le même pays.
Travail préparatoire
L’attaquant devra d’abord collecter des données de mesure pour établir des corrélations concrètes entre les rapports de livraison de SMS et les emplacements connus de leur cible.
Plus l’attaquant dispose de données précises sur la localisation de ses cibles, plus les résultats de la classification de l’emplacement dans les prédictions du modèle ML seront précis lors de la phase d’attaque.
Pour collecter les données, l’attaquant doit envoyer plusieurs SMS à la cible, soit en les masquant comme des messages marketing que le destinataire ignorera ou ne considérera pas comme du spam, soit en utilisant des messages SMS silencieux.
Un SMS silencieux est un message de « type 0 » sans contenu, qui ne produit aucune notification sur l’écran de la cible, mais sa réception est toujours acquittée par l’appareil sur le SMSC.
Dans leurs expériences, les auteurs de l’article ont utilisé ADB pour envoyer des rafales de 20 SMS silencieux toutes les heures pendant trois jours à plusieurs appareils de test aux États-Unis, aux Émirats arabes unis et dans sept pays européens, couvrant dix opérateurs et diverses technologies de communication et générations. .
Ensuite, ils ont mesuré le calendrier des rapports de livraison de SMS dans chaque cas et ont agrégé les données avec les signatures d’emplacement correspondantes pour générer un ensemble de données d’évaluation ML complet.
Le modèle ML utilisait un total de 60 nœuds (10 entrées, 10 sorties, 40 masqués) et les données d’apprentissage incluaient également l’emplacement de réception, les conditions de connectivité, le type de réseau, les distances de réception, etc.
Localisation des destinataires
L’expérience se concentre sur des scénarios d’attaque en « monde fermé », c’est-à-dire la classification de l’emplacement de la cible sur l’un des emplacements prédéterminés.
Les universitaires ont constaté que leur modèle atteignait une grande précision dans la distinction entre les emplacements nationaux et étrangers (96%), de bonnes suppositions similaires dans la classification des pays (92%) et des performances raisonnablement bonnes pour les emplacements dans la même région (62% -75%).
La précision dépend de l’emplacement, de l’opérateur et des conditions. Par exemple, en Allemagne, le système avait une précision moyenne de 68 % sur 57 classifications différentes, la meilleure performance étant de 92 % dans une région allemande spécifique.
La Belgique a obtenu les meilleurs résultats, avec une moyenne de 86 % d’estimations correctes et un maximum de 95 % dans la région la plus performante.
Lorsque trois emplacements sont pris en compte en Allemagne, la précision de la prédiction du modèle tombe à une moyenne de 54 % et culmine à 83 % dans le cas le plus performant, ce qui est toujours nettement supérieur aux 33 % de devinettes aléatoires.
Pour la Grèce, le modèle a fourni une moyenne notable de 79 % de prédictions de localisation correctes pour trois emplacements (aléatoire 33 %) et a atteint 82 % dans le meilleur des cas.
Les chercheurs ont laissé des cas de « monde ouvert » où la cible visite des lieux inconnus pour des travaux futurs. Cependant, le document fournit toujours une brève évaluation pour expliquer comment le modèle de prédiction peut être adapté à ces scénarios.
En bref, les attaques en monde ouvert sont réalisables sur la base de l’utilisation de sorties de probabilité, de la détection d’anomalies et de l’inclusion de points de repère et d’autres emplacements d’intérêt dans l’ensemble de données de formation ML. Cependant, l’ampleur de l’attaque croît de façon exponentielle et sa portée dépasse le présent document.
Conclusion
Bien que l’attaque implique un travail préparatoire fastidieux, ne soit pas triviale à réaliser, ne fonctionne pas bien dans toutes les circonstances et présente plusieurs limites pratiques, elle constitue toujours un risque potentiel pour la vie privée des utilisateurs.
L’un des chercheurs signataires de l’article, Evangelos Bitsikas, a déclaré à Breachtrace que pour cette expérience, ils se considéraient comme des attaquants de base, ce qui signifie qu’ils étaient limités en termes de ressources, de connaissances en apprentissage automatique et de capacités techniques.
Cela signifie que des attaquants sophistiqués disposant de plus de ressources pourraient théoriquement avoir plus d’impact et même connaître un succès modéré dans les scénarios d’attaque en « monde ouvert ».
Il convient également de noter que la même équipe de chercheurs a développé une attaque de synchronisation similaire l’année dernière et a prouvé qu’il est possible de localiser approximativement les utilisateurs de messageries instantanées populaires telles que Signal, Threema et WhatsApp à l’aide de rapports de réception de messages.