Ataque de canal lateral explota entrega de SMS para recuperar la ubicación

Iniciado por AXCESS, Junio 19, 2023, 05:27:05 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Recuperación de datos de ubicación a través de informes de entrega de SMS

 Investigadores de diferentes universidades se unieron para diseñar un nuevo ataque de canal lateral, exponiendo la ubicación de los usuarios a través de SMS.

Según los detalles compartidos en su trabajo de investigación, el método de ataque consiste en explotar los informes de entrega de SMS. Usando las estadísticas obtenidas de estos tiempos de mensajes, un remitente puede determinar la ubicación del destinatario en diferentes países con hasta un 96% de precisión.

Acerca del ataque

Este ataque consiste principalmente en explotar las debilidades subyacentes de la red GSMA que impulsan la tecnología de mensajes SMS.
 
Dado que normalmente afecta a GSMA, este ataque de canal lateral afecta a casi todas las redes celulares del mundo.

Los SMS atrajeron a los investigadores para este estudio, dada su popularidad entre las masas como método de comunicación 2G, a pesar de la presencia de alternativas de comunicación 3G y 4G.

Los investigadores observaron que los inevitables informes de entrega de SMS generados al recibir un mensaje SMS desencadenan un vector de ataque de tiempo.
 
Si un remitente ha habilitado los Informes de entrega de SMS, conocer los tiempos de entrega del mensaje y calcular el lapso de tiempo durante el envío y la recepción del mensaje puede ayudar al remitente a determinar la ubicación del destinatario. Dado que la función Informes de entrega de SMS funciona más allá del control del destinatario, el usuario del destinatario no puede evitar el uso malicioso de esta función.

La técnica básicamente aprovecha las firmas de tiempo para una determinada ubicación.

Un adversario puede recopilar varias firmas de tiempo enviando mensajes SMS al usuario objetivo en diferentes momentos y ubicaciones. Analizarlos más tarde puede permitir que el remitente deduzca la ubicación del receptor.

La realización de este ataque simplemente requiere que el adversario conozca el número de teléfono móvil del usuario objetivo. Si bien es tedioso, una recopilación y un análisis cuidadosos de estas firmas de tiempo pueden incluso empoderar al adversario para determinar una ubicación nueva o previamente desconocida del usuario objetivo.

Esto funciona independientemente de si el usuario se encuentra en una ubicación nacional o en el extranjero. El lapso de tiempo entre el envío y la entrega de SMS puede ayudar en el caso que se trata.

Limitaciones del ataque y contramedidas

Si bien los investigadores lograron mucha precisión al realizar este ataque de canal lateral, todavía tiene algunas limitaciones.

Eso se debe a que numerosos factores pueden afectar las mediciones empíricas en un exploit del mundo real.

No obstante, la precisión >90 % aún alcanzable, incluso en un escenario de mundo cerrado, aún representa una amenaza para la privacidad.

Con respecto a las contramedidas, los investigadores explicaron que las contramedidas existentes para prevenir ataques relacionados no se aplican a este nuevo ataque de canal lateral.

Para hacer frente las posibles contramedidas incluyen no enviar informes de entrega o manipularlos con un retraso aleatorio.

En cuanto a los retrasos basados en la red, la alteración de los tiempos de los SMS, la implementación de filtros de spam en la red central o, al menos, la desactivación de los mensajes silenciosos puede ayudar a minimizar las posibilidades de tales ataques.

No obstante, deshabilitar la función de informes de entrega puede ser la única contramedida viable.

Antes de hacer público este estudio, los investigadores informaron responsablemente el asunto a la GSMA. A su vez, GSMA reconoció sus hallazgos (identificados como CVD-2023-0072) y consideró numerosas contramedidas.

Fuente:
Latest Hacking News.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

BleepingComputer (más detalles del ataque para interesados)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos Undrc0de. Bueno algo mas monolitico es el de enviar una foto a un colega, socio o amigo y adentrarte en robar el articulo de su systema o plataforma para mera mente conocer si su servicio entrega el exif (Datos Geometricos) con el mero hecho de conocer si te limitan los servicios o te los tengan descompuestos contal de no tener que ocuparse de cualquier fechoria o incluso de no tener la preocupacion de que acompa~e el participar en las actividades con ese lugar.


Gallery @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Note: Im a Oracle enthusiast (Java, Javascript) with some experience under a Perl implementation platform or PHP