Simple Science

La science de pointe expliquée simplement

# Informatique# Cryptographie et sécurité

Risques du suivi de localisation par SMS

Explorer comment les SMS peuvent révéler les emplacements des utilisateurs grâce aux rapports de livraison.

― 6 min lire


Menaces de suivi par SMSMenaces de suivi par SMSposition.Un SMS silencieux pourrait révéler ta
Table des matières

Le Service de Messages Courts (SMS) est super populaire depuis qu'il a été lancé sur les réseaux mobiles. Même avec l'explosion des smartphones et des applis, le SMS reste crucial pour plein de trucs du quotidien, comme les messages marketing, les rappels de rendez-vous, et les alertes de sécurité.

Mais ces dernières années, le SMS est devenu une cible pour les attaques. Un gros souci, c'est qu'on peut l'utiliser pour localiser une personne. Même les messages SMS reçus en silence peuvent filer des infos sur où quelqu'un se trouve. Ça se fait grâce aux Rapports de Livraison, qui sont des messages renvoyés à l'expéditeur quand un SMS est livré. En mesurant le temps que mettent ces rapports à revenir, quelqu'un pourrait deviner où la personne se trouve.

Comment ça marche le SMS

Quand tu envoies un SMS, il traverse plusieurs réseaux avant d'arriver à son destinataire. Chaque étape prend un peu de temps, et ça peut varier selon le réseau et l'endroit. Le temps qu'un SMS prend pour être envoyé et livré peut dépendre de plusieurs facteurs, comme :

  1. Temps de traitement : C'est le temps que met le téléphone de l'expéditeur à préparer le message.
  2. Délai de propagation : Le temps que prend le message pour voyager à travers le réseau, qui dépend de la conception et de l’efficacité du réseau mobile.
  3. Délai de routage : Le message peut passer par différents points de routage dans le réseau avant d’atteindre sa destination.
  4. Rapports de Livraison : Une fois que le destinataire a reçu le SMS, un Rapport de Livraison est généré et renvoyé à l'expéditeur.

L'attaque de localisation

Cet article parle d'un nouveau type d'attaque qui peut être utilisé pour savoir où quelqu'un se trouve en se basant sur le timing de ces Rapports de Livraison. Pas besoin d'équipement sophistiqué ; juste le numéro de téléphone de la cible et la possibilité d'envoyer des SMS.

Préparation de l'attaque

Au début de l'attaque, la personne qui essaie de suivre quelqu'un envoie plusieurs SMS à cette personne en sachant où elle est. Elle collecte des données sur le temps que mettent les Rapports de Livraison à revenir. Ça crée une "signature de timing" pour cet endroit.

Une fois que l'attaquant a ces données de timing, il peut ensuite envoyer un SMS silencieux (que le destinataire ne remarquera pas) au même numéro et voir combien de temps ça prend pour que le Rapport de Livraison revienne. En comparant ce temps avec les signatures de timing précédemment collectées, ils peuvent deviner où se trouve la personne.

Exécution de l'attaque

Quand l'attaquant veut savoir où se trouve le destinataire, il envoie simplement un autre SMS et mesure le temps que ça prend pour que le Rapport de Livraison revienne. Si le temps correspond à l'une des signatures précédemment collectées, il peut conclure que la personne est probablement à cet endroit. La précision de cette méthode peut être assez élevée, surtout si l'attaquant a bien préparé son coup.

Étude de différents endroits

Pour tester cette méthode, des chercheurs ont fait des expériences dans plusieurs pays et sur différents réseaux mobiles. Ils ont envoyé des SMS et recueilli des données de timing depuis plusieurs endroits. Les résultats ont montré que le taux de précision pouvait être impressionnant, avec des résultats indiquant jusqu'à 96 % de précision pour identifier l’emplacement du destinataire depuis des pays éloignés.

Facteurs influençant la précision

La précision de cette méthode de suivi peut varier selon plusieurs facteurs :

  • Distance : Des emplacements proches les uns des autres peuvent être plus difficiles à distinguer.
  • Différences de réseau : Différents opérateurs mobiles peuvent avoir des signatures de timing différentes, ce qui peut influencer la précision du suivi.
  • Différences d'appareil : Le type de téléphone utilisé peut aussi impacter le timing des Rapports de Livraison.

Implications de l'attaque

Les implications de ce type d'attaque sont sérieuses. Comme le SMS est encore largement utilisé dans le monde, beaucoup de gens restent vulnérables. Sans protections adéquates, les attaquants pourraient potentiellement suivre les mouvements d'une personne juste en se basant sur les SMS.

Cette méthode ne nécessite aucune compétence particulière ou équipement, ce qui la rend accessible à beaucoup de monde. Il suffit juste du numéro de téléphone de la cible. Le fait que des SMS silencieux puissent être envoyés sans alerter le destinataire renforce le côté furtif de cette attaque.

Contre-mesures et suggestions

Pour contrer cette attaque de localisation par SMS, voici quelques recommandations qui pourraient aider à protéger la vie privée des utilisateurs :

  1. Retards aléatoires : Les réseaux mobiles pourraient introduire des délais aléatoires pour envoyer les Rapports de Livraison. Ça compliquerait beaucoup la tâche des attaquants pour obtenir des données de timing utiles.

  2. Restrictions sur les SMS silencieux : Les réseaux cellulaires pourraient limiter l'utilisation des SMS silencieux ou mettre en place des régulations plus strictes à leur sujet.

  3. Sensibilisation des utilisateurs : Les utilisateurs doivent être informés des risques liés aux SMS et comment se protéger, comme en faisant attention à partager leur numéro de téléphone.

  4. Surveillance des réseaux : Les opérateurs devraient surveiller les modèles d'envoi de SMS inhabituels qui pourraient indiquer des tentatives de suivi potentielles.

Conclusion

En somme, le SMS est un outil de communication puissant, mais il a des vulnérabilités qui peuvent être exploitées. La possibilité de suivre l’emplacement d'une personne via les Rapports de Livraison SMS représente une menace sérieuse pour la vie privée. À mesure que la technologie avance, il est crucial que les utilisateurs et les opérateurs de réseau soient conscients de ces risques et prennent des mesures appropriées pour les atténuer. Mettre en œuvre des contre-mesures sera essentiel pour protéger la vie privée des utilisateurs et garantir que le SMS reste un mode de communication sécurisé.

L’augmentation de la sophistication des attaques sur les réseaux mobiles souligne la nécessité de recherches continues et du développement de mesures de sécurité. En comprenant comment ces attaques fonctionnent, on peut mieux se préparer à les défendre, sécurisant ainsi nos canaux de communication et protégeant nos informations personnelles d'une éventuelle utilisation abusive.

Source originale

Titre: Freaky Leaky SMS: Extracting User Locations by Analyzing SMS Timings

Résumé: Short Message Service (SMS) remains one of the most popular communication channels since its introduction in 2G cellular networks. In this paper, we demonstrate that merely receiving silent SMS messages regularly opens a stealthy side-channel that allows other regular network users to infer the whereabouts of the SMS recipient. The core idea is that receiving an SMS inevitably generates Delivery Reports whose reception bestows a timing attack vector at the sender. We conducted experiments across various countries, operators, and devices to show that an attacker can deduce the location of an SMS recipient by analyzing timing measurements from typical receiver locations. Our results show that, after training an ML model, the SMS sender can accurately determine multiple locations of the recipient. For example, our model achieves up to 96% accuracy for locations across different countries, and 86% for two locations within Belgium. Due to the way cellular networks are designed, it is difficult to prevent Delivery Reports from being returned to the originator making it challenging to thwart this covert attack without making fundamental changes to the network architecture.

Auteurs: Evangelos Bitsikas, Theodor Schnitzler, Christina Pöpper, Aanjhan Ranganathan

Dernière mise à jour: 2023-06-14 00:00:00

Langue: English

Source URL: https://arxiv.org/abs/2306.07695

Source PDF: https://arxiv.org/pdf/2306.07695

Licence: https://creativecommons.org/licenses/by/4.0/

Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.

Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.

Plus d'auteurs

Articles similaires