Accueil Hacking News Cette attaque latérale exploite les rapports de livraison de SMS pour récupérer...

Cette attaque latérale exploite les rapports de livraison de SMS pour récupérer l’emplacement.

78
0

Les rapports de livraison de SMS ne permettent pas seulement à l'expéditeur de connaître la réception du message, mais peuvent également laisser filtrer l'emplacement du destinataire. C'est ce que les chercheurs ont démontré dans leur récente étude, en montrant comment la réception d'un SMS silencieux déclenche une attaque par canal latéral, laissant l'expéditeur déduire l'emplacement du destinataire grâce à la chronologie des messages.

Récupération des de localisation via les rapports de livraison de SMS

Des chercheurs de différentes universités se sont associés pour concevoir une nouvelle attaque par canal latéral, exposant la localisation des utilisateurs par SMS.

Selon les détails partagés dans leur document de recherche, la méthode d'attaque implique l'exploitation des rapports de livraison des SMS. En utilisant les statistiques obtenues à partir de ces messages, un expéditeur peut déterminer l'emplacement du destinataire dans différents pays avec une précision allant jusqu'à 96 %.

À propos de l'attaque

Cette attaque consiste principalement à exploiter les faiblesses sous-jacentes du réseau GSMA qui alimentent la technologie des messages SMS. Comme elle affecte généralement la GSMA, cette attaque par canal latéral a un impact sur presque tous les réseaux cellulaires à travers le monde.

Le SMS a attiré les chercheurs pour cette étude, étant donné sa popularité parmi les masses en tant que méthode de communication 2G, malgré la présence d'alternatives de communication 3G et 4G. Les chercheurs ont observé que les inévitables rapports de livraison de SMS générés lors de la réception d'un message SMS déclenchent un vecteur d'attaque temporelle.

Lire aussi :  Le nouveau logiciel malveillant Skuld cible Windows pour voler des données

Si un expéditeur a activé les SMS Delivery Reports, le fait de connaître les horaires de remise des messages et de calculer le laps de temps pendant l'envoi et la réception des messages peut l'aider à déterminer l'emplacement du destinataire. Étant donné que la fonction Rapports de livraison de SMS fonctionne hors du contrôle du destinataire, l'utilisateur du destinataire ne peut pas empêcher l'utilisation malveillante de cette fonction.

La technique s'appuie essentiellement sur la signatures temporelles pour un certain lieu. Un adversaire peut collecter diverses signatures temporelles en envoyant des SMS à l'utilisateur cible à différents moments et à différents endroits. En les analysant plus tard, l'expéditeur peut déduire l'emplacement du destinataire.

Pour mener cette attaque, il suffit que l'adversaire connaisse le numéro de téléphone portable de l'utilisateur cible. Bien que fastidieuse, une collecte et une analyse minutieuses de ces signatures temporelles peuvent même permettre à l'adversaire de déterminer une localisation inconnue ou nouvelle de l'utilisateur cible. Cela fonctionne indépendamment du fait que l'utilisateur se trouve dans un endroit national ou à l'étranger. Le laps de temps qui s'écoule entre l'envoi et la réception d'un SMS peut être utile à cet égard.

Limites de l'attaque et contre-mesures

Bien que les chercheurs soient parvenus à une grande précision lors de l'exécution de cette attaque par canal latéral, celle-ci présente tout de même certaines limites. En effet, de nombreux facteurs peuvent avoir un impact sur les mesures empiriques lors d'un exploit réel. Néanmoins, la précision de 90 %, même dans un monde fermé, constitue toujours une menace pour la vie privée.

Lire aussi :  Une grave vulnérabilité IDOR a été découverte dans Microsoft Teams

En ce qui concerne les contre-mesures, les chercheurs ont expliqué que les contre-mesures existantes pour prévenir les attaques connexes ne s'appliquent pas à cette nouvelle attaque par canal latéral. Pour remédier aux retards de traitement de l'UE, les contre-mesures possibles consistent à ne pas envoyer de rapports de livraison ou à les manipuler avec un retard aléatoire.

En ce qui concerne les retards liés au réseau, la modification des horaires des SMS, le déploiement de filtres anti-spam sur le réseau central ou au moins la désactivation des messages silencieux peuvent contribuer à minimiser les possibilités de telles attaques. Néanmoins, la désactivation de la fonction de rapport de livraison peut être la seule contre-mesure viable.

Avant de rendre cette étude publique, les chercheurs ont divulgué l'affaire de manière responsable à la GSMA. À son tour, la GSMA a reconnu leurs conclusions (identifiées comme CVD-2023-0072) et a envisagé de nombreuses contre-mesures.

Fais-nous part de tes réflexions dans les commentaires.

Article précédentLes cinq plus grands dangers de l’IA pour les années à venir
Article suivantLa variante Android du logiciel malveillant GravityRAT vole les sauvegardes de WhatsApp