PIXEL FACEBOOK
[google-translator]
logo-blanco

Este ataque de canal lateral aprovecha los informes de entrega de SMS para recuperar la ubicación

Lo que vas a encontrar...

Los informes de entrega de SMS no solo informan al remitente sobre la recepción del mensaje, sino que también pueden revelar la ubicación del destinatario. Eso es lo que los investigadores demostraron en su estudio reciente, que muestra cómo recibir un mensaje SMS silencioso desencadena un ataque de canal lateral, lo que permite al remitente inferir la ubicación del destinatario a través de los tiempos del mensaje.

Recuperación de datos de ubicación a través de informes de entrega de SMS

Investigadores de diferentes universidades se unieron para diseñar un nuevo ataque de canal lateral, exponiendo la ubicación de los usuarios a través de SMS.

Según los detalles compartidos en su trabajo de investigación, el método de ataque es explotar los informes de entrega de SMS. Utilizando las estadísticas obtenidas de estos programas de mensajes, un remitente puede determinar la ubicación del destinatario en diferentes países con hasta un 96% de precisión.

sobre el ataque

Este ataque consiste principalmente en explotar las debilidades subyacentes en la red GSMA que impulsan la tecnología de mensajería SMS. Dado que suele afectar a la GSMA, este ataque de canal lateral afecta a casi todas las redes celulares del mundo.

SMS atrajo a los investigadores para este estudio, dada su popularidad entre las masas como método de comunicación 2G, a pesar de la presencia de alternativas de comunicación 3G y 4G. Los investigadores han observado que los inevitables informes de entrega de SMS generados al recibir un mensaje SMS desencadenan un vector de ataque temporal.

Si un remitente ha habilitado los informes de entrega de SMS, conocer los tiempos de entrega de mensajes y calcular el intervalo de tiempo mientras envía y recibe mensajes puede ayudar al remitente a determinar la ubicación del destinatario. Debido a que la función Informes de entrega de SMS opera más allá del control del destinatario, el usuario del destinatario no puede evitar el uso malicioso de esta función.

La técnica básicamente explota las firmas de tiempo para una determinada ubicación. Un adversario puede recopilar varias firmas de tiempo mediante el envío de mensajes SMS al usuario objetivo en diferentes momentos y lugares. Analizarlos más tarde puede permitir al remitente inferir la ubicación del destinatario.

La realización de este ataque simplemente requiere que el adversario conozca el número de teléfono móvil del usuario objetivo. Aunque la recopilación y el análisis tediosos y cuidadosos de estas firmas de tiempo pueden incluso permitir que el adversario determine una ubicación desconocida o nueva del usuario objetivo. Esto funciona independientemente de si el usuario se encuentra en un país nacional o en el extranjero. El lapso de tiempo entre el envío y la entrega del SMS puede ayudar aquí.

Limitaciones de ataque y contramedidas

Aunque los investigadores han logrado una gran precisión al realizar este ataque de canal lateral, todavía tiene algunas limitaciones. De hecho, muchos factores pueden afectar las mediciones empíricas en un exploit del mundo real. Sin embargo, la precisión >90 % que aún se puede lograr, incluso en un escenario de mundo cerrado, aún representa una amenaza para la privacidad.

Con respecto a las contramedidas, los investigadores explicaron que las contramedidas existentes para prevenir ataques relacionados no se aplican a este nuevo ataque de canal lateral. Para combatir los retrasos en el procesamiento de la UE, las posibles contramedidas incluyen no enviar informes de entrega o manejarlos con retrasos aleatorios.

En cuanto a los retrasos basados ​​en la red, cambiar los horarios de SMS, implementar filtros de correo no deseado de la red central o al menos deshabilitar la mensajería silenciosa puede ayudar a minimizar el potencial de tales ataques. Sin embargo, deshabilitar la función de informes de entrega puede ser la única contramedida viable.

Antes de hacer público este estudio, los investigadores informaron responsablemente el asunto a la GSMA. A su vez, la GSMA reconoció sus hallazgos (identificados como CVD-2023-0072) y consideró numerosas contramedidas.

Háganos saber sus pensamientos en los comentarios.

Fuente

Facebook
Twitter
LinkedIn
WhatsApp

Deja una respuesta

Artículos Relacionados

Síguenos