ガジェット

サイレント SMS と SMS 配信リポートを用いて受信者の現在位置を特定するサイドチャネル攻撃

サイレント SMS と SMS 配信リポートを用い、ターゲットの現在地を特定するサイドチャネル攻撃「Freaky Leaky SMS」を米ノースイースタン大学などの研究グループが発表している
(BleepingComputer の記事
論文: PDF)。

もともとサイレント SMS はデバイスの電源が入っているかどうかをモバイルキャリアが確認するための機能で、受信側には何も表示されず、記録も残らない。捜査当局などが受信者に知られず居所を確認するため利用することもあるが、これにはキャリアの協力か偽基地局の設置が必要だ。

これに対し、Freaky Leaky SMS はサイレント SMS を送信してから配信リポートが返されるまでの時間を用いて機械学習で場所を推定するため、キャリアの協力は不要だ。具体的には、ターゲットの現在位置が分かっているときにサイレントSMSを送り、所要時間から場所ごとのフィンガープリントを作成する。

そのため、ターゲットがどこにいても現在位置を確認できるというものではないが、ターゲットが行くことの多い数か所に限ればかなり高い精度で推定できるという。ターゲットが任意の場所を移動する場合でも、学習させる場所の範囲を増やしたり、機械学習モデルを変更したりすることで精度を高めることが可能だ。

一方、現在のところターゲット側の端末で攻撃を防ぐことはできない。ネットワーク側でサイレント SMS を禁止しても通常の SMS による攻撃を防ぐことはできないが、少なくとも秘かな追跡は防ぐことが可能とのことだ。

すべて読む

| セキュリティセクション

| モバイル

| セキュリティ

| YRO

| 携帯電話

| 携帯通信

| プライバシ
|
この記事をTwitterでつぶやく
この記事をFacebookで共有
この記事をGoogle Plusで共有
このエントリーをはてなブックマークに追加

関連ストーリー:

SMSを悪用したスミッシング被害増加中。一方で攻撃者のレベルは低下か
2022年06月16日

SIMカードの脆弱性を悪用する攻撃「Simjacker」
2019年09月15日

Twitter、CEOのアカウントが再びハックされる
2019年09月01日

Reddit従業員のアカウントが奪取されデータ漏えい。SMSを使った2要素認証が突破される
2018年08月03日

Source: スラッシュドット