Riscos do rastreamento de localização por SMS
Explorando como SMS pode revelar as localizações dos usuários através dos Relatórios de Entrega.
― 6 min ler
Índice
O Serviço de Mensagens Curtas (SMS) tem sido uma maneira popular de comunicação desde que foi introduzido nas redes móveis. Mesmo com o crescimento dos smartphones e vários aplicativos, o SMS continua sendo importante para várias tarefas do dia a dia, como mensagens de marketing, lembretes de compromissos e alertas de segurança.
Nos últimos anos, no entanto, o SMS se tornou alvo de ataques. Uma preocupação significativa é que ele pode ser usado para descobrir a localização de um usuário. Até mensagens SMS recebidas em silêncio podem fornecer informações sobre onde alguém está. Isso acontece usando os Relatórios de Entrega, que são mensagens enviadas de volta ao remetente quando um SMS é entregue. Medindo quanto tempo leva para esses relatórios voltarem, alguém pode descobrir onde o destinatário está.
Como o SMS Funciona
Quando você envia um SMS, ele passa por uma série de redes antes de chegar ao destinatário. Cada etapa desse processo adiciona um tempinho, que pode variar de acordo com a rede e localização. O tempo que um SMS leva para ser enviado e entregue pode depender de vários fatores, incluindo:
- Tempo de Processamento: Quanto tempo leva para o celular do remetente preparar a mensagem para envio.
- Atraso de Propagação: O tempo que a mensagem leva para viajar pela rede, que pode ser afetado pelo design e eficiência da rede móvel.
- Atraso de Roteamento: A mensagem pode ter que passar por diferentes pontos de roteamento dentro da rede antes de chegar ao destino.
- Relatórios de Entrega: Depois que o destinatário recebe o SMS, um Relatório de Entrega é gerado, que informa de volta ao remetente.
O Ataque de Rastreamento de Localização
Esse texto fala sobre um novo tipo de ataque que pode ser usado para descobrir onde alguém está com base no tempo desses Relatórios de Entrega. O método não precisa de equipamentos sofisticados; só é necessário o número do celular do destinatário e a habilidade de enviar mensagens SMS.
Preparação do Ataque
Na primeira parte do ataque, a pessoa que tenta rastrear alguém enviaria várias mensagens SMS para essa pessoa enquanto sabe onde ela está. Eles coletariam dados de tempo sobre quanto tempo leva para esses Relatórios de Entrega voltarem. Isso cria uma "assinatura de tempo" para aquele local.
Depois que o atacante tem esses dados de tempo, ele pode enviar um SMS silencioso (que o destinatário não vai perceber) para o mesmo número e ver quanto tempo leva para o Relatório de Entrega voltar. Comparando esse tempo com as assinaturas de tempo coletadas anteriormente, eles podem chutar com alguma certeza onde o destinatário está.
Execução do Ataque
Quando o atacante quer descobrir onde o destinatário está, ele simplesmente envia outro SMS e mede quanto tempo leva para o Relatório de Entrega voltar. Se o tempo bater com uma das assinaturas anteriormente coletadas, ele pode concluir que a pessoa provavelmente está naquele local. A precisão desse método pode ser bem alta, especialmente se o atacante fez sua lição de casa.
Estudo de Diferentes Localizações
Para testar esse método, pesquisadores realizaram experimentos em vários países e diferentes redes móveis. Eles enviaram mensagens SMS e coletaram dados de tempo de várias localizações. Os achados mostraram que a taxa de precisão poderia ser impressionante, com resultados indicando até 96% de precisão na identificação da localização do destinatário de países distantes.
Fatores que Influenciam a Precisão
A precisão desse método de rastreamento pode variar com base em vários fatores:
- Distância: Locais que estão próximos podem ser mais difíceis de distinguir um do outro.
- Diferenças de Rede: Diferentes operadoras móveis podem ter assinaturas de tempo diversas, o que pode afetar a precisão do rastreamento.
- Diferenças de Dispositivos: O tipo de celular usado também pode impactar o tempo dos Relatórios de Entrega.
Implicações do Ataque
As implicações desse tipo de ataque são sérias. Como o SMS ainda é amplamente utilizado ao redor do mundo, muita gente continua vulnerável. Sem as devidas precauções, atacantes poderiam potencialmente rastrear os movimentos de uma pessoa ao longo do tempo apenas com mensagens SMS.
Esse método não exige habilidades ou equipamentos especiais, tornando-o acessível a muitas pessoas. A única coisa necessária é o número do celular do alvo. O fato de que mensagens SMS silenciosas podem ser enviadas sem alertar o destinatário aumenta a furtividade desse ataque.
Medidas de Contraposição e Sugestões
Para combater esse ataque de rastreamento de localização baseado em SMS, há algumas recomendações que poderiam ajudar a proteger a privacidade dos usuários:
- Atrasos Aleatórios: As redes móveis poderiam implementar atrasos aleatórios no envio de Relatórios de Entrega. Isso tornaria muito mais difícil para um atacante obter dados de tempo úteis. 
- Restrições a SMS Silenciosos: As redes celulares poderiam limitar o uso de mensagens SMS silenciosas ou introduzir regulamentações mais rigorosas sobre seu uso. 
- Conscientização do Usuário: Os usuários deveriam ser informados sobre os riscos associados ao SMS e como se proteger, como ser cauteloso ao compartilhar seus números de celular. 
- Monitoramento da Rede: As operadoras deveriam monitorar por padrões incomuns de envio de SMS que poderiam indicar tentativas de rastreamento. 
Conclusão
Em conclusão, o SMS é uma ferramenta poderosa de comunicação, mas também tem vulnerabilidades que podem ser exploradas. A possibilidade de rastrear a localização de uma pessoa através dos Relatórios de Entrega do SMS representa uma ameaça significativa à privacidade. À medida que a tecnologia avança, é crucial que tanto os usuários quanto os operadores de rede estejam cientes desses riscos e tomem medidas adequadas para mitigá-los. Implementar medidas de contraposição será essencial para proteger a privacidade dos usuários e garantir que o SMS continue sendo um modo seguro de comunicação.
A crescente sofisticação dos ataques em redes móveis ressalta a necessidade de pesquisa contínua e desenvolvimento de medidas de segurança. Ao entender como esses ataques funcionam, podemos nos preparar melhor para nos defender deles, garantindo nossos canais de comunicação e protegendo nossas informações pessoais contra usos indevidos.
Título: Freaky Leaky SMS: Extracting User Locations by Analyzing SMS Timings
Resumo: Short Message Service (SMS) remains one of the most popular communication channels since its introduction in 2G cellular networks. In this paper, we demonstrate that merely receiving silent SMS messages regularly opens a stealthy side-channel that allows other regular network users to infer the whereabouts of the SMS recipient. The core idea is that receiving an SMS inevitably generates Delivery Reports whose reception bestows a timing attack vector at the sender. We conducted experiments across various countries, operators, and devices to show that an attacker can deduce the location of an SMS recipient by analyzing timing measurements from typical receiver locations. Our results show that, after training an ML model, the SMS sender can accurately determine multiple locations of the recipient. For example, our model achieves up to 96% accuracy for locations across different countries, and 86% for two locations within Belgium. Due to the way cellular networks are designed, it is difficult to prevent Delivery Reports from being returned to the originator making it challenging to thwart this covert attack without making fundamental changes to the network architecture.
Autores: Evangelos Bitsikas, Theodor Schnitzler, Christina Pöpper, Aanjhan Ranganathan
Última atualização: 2023-06-14 00:00:00
Idioma: English
Fonte URL: https://arxiv.org/abs/2306.07695
Fonte PDF: https://arxiv.org/pdf/2306.07695
Licença: https://creativecommons.org/licenses/by/4.0/
Alterações: Este resumo foi elaborado com a assistência da AI e pode conter imprecisões. Para obter informações exactas, consulte os documentos originais ligados aqui.
Obrigado ao arxiv pela utilização da sua interoperabilidade de acesso aberto.