黑客可通過發送短信定位收件人
黑客只需要向你發送一組“垃圾短信”(無論你是否查看)就可以隨時掌握你的行蹤,這并非聳人聽聞。
近日,研究人員設計了一種名為“Freaky Leaky SMS”的新型側信道攻擊,通過機器學習算法分析短信發送報告的時間來推斷收件人的位置。
該算法用于判定短信發送方和接收方是否在同一國家/地區(接收方在國內還是海外)時,定位準確率高達96%,發送和接收方處于同一國家/地區時,定位準確率可達86%。
眾所周知,短信發送報告由移動網絡的SMSC(短消息服務中心)處理,以通知消息何時已傳遞、接受、失敗、無法傳遞、已過期或已被拒絕。
根據研究者發布的論文,雖然在短信發送過程中存在路由、網絡節點傳播和處理延遲,但移動網絡的固定性質和特定物理特性導致短信的標準信號路徑時間可預測。
攻擊準備工作
攻擊者首先必須收集一些測量數據,以便在短信發送報告與目標的已知位置之間建立具體的關聯。

攻擊者獲得的目標行蹤的數據越精確,ML模型預測的位置就越準確。
要收集更多數據,攻擊者必須向目標發送多條短信,通常攻擊者會將這些短信偽裝成營銷短信,收件人通常會將此類短信屏蔽或者標注為垃圾短信,或者使用靜默短信。
靜默短信是沒有內容的“類型0”消息,不會在目標手機的屏幕上生成通知,但其接收仍由短信傳輸網絡上的設備確認。
該論文作者使用ADB在三天內每小時向美國,阿拉伯聯合酋長國和七個歐洲國家的多個測試設備發送20條靜默短信,涵蓋十個運營商和多代通信技術。
接下來,研究者測量了每種情況下的短信接收報告時間,并將數據與匹配的位置簽名聚合在一起,以生成全面的ML評估數據集。
ML模型總共使用了60個節點(10個輸入、10個輸出、40個隱藏),訓練數據還包括接收位置、連接條件、網絡類型、接收方距離等。

攻擊步驟圖(arxiv.org)
適用于“開放世界”
該實驗側重于“封閉世界”的攻擊場景,目標需要位于預定位置(之一)。
研究者們發現,他們的模型在辨別短信收件人在國內還是海外地點方面取得了很高的準確度(96%),在國家分類中也有同樣良好的準確性(92%),對同一區域內的不同地點表現較好(62%-75%)。
在實驗摘要中,研究人員留下了“開放世界”案例,即對目標訪問未知地點的定位。但是,研究人員在論文中僅仍然提供了一個簡短的評估,以解釋預測模型如何適應這些場景。
簡而言之,基于概率輸出、異常檢測,以及在ML訓練數據集中包含地標和其他興趣點位置,開放世界攻擊是可行的。然而,攻擊的規模呈指數級增長,范圍超出了論文的范圍。
論文作者之一Evangelos Bitsikas指出,雖然通過短信接收報告的定位攻擊涉及繁瑣的準備工作,執行起來并非易事,并非在所有情況下都能正常工作,并且有一些實際限制,但它仍然對用戶構成潛在的隱私風險。
Bitsikas認為自己只是基線攻擊者,資源、機器學習知識和技術能力有限。擁有更多資源的老練攻擊者理論上可以更進一步,甚至在“開放世界”攻擊場景中取得成功。
同樣值得注意的是,同一組研究人員去年開發了類似的定時攻擊,并證明可以使用短信接收報告大致定位Signal、Threema和WhatsApp等流行即時通訊工具的用戶。