Une vulnérabilité nouvellement découverte dans la messagerie texte peut permettre aux attaquants de retracer votre emplacement, selon Evangelos Bitsikas, étudiant au doctorat du Nord-Est.

Son groupe de recherche a révélé la faille en appliquant un programme sophistiqué d’apprentissage automatique aux données glanées à partir du système SMS relativement primitif qui a conduit les SMS dans les téléphones mobiles depuis le début des années 1990.

« Juste en connaissant le numéro de téléphone de l’utilisateur victime et en ayant un accès réseau normal, vous pouvez localiser cette victime », explique Bitsikas, qui présentera officiellement Ses recherches le mois prochain au 32e Symposium USENIX sur la sécurité à Anaheim, en Californie. « Finalement, cela conduit à suivre l’utilisateur vers différents endroits dans le monde. »

Photo D’evangelos Bitsikas
Evangelos Bitsikas, Doctorant En Cybersécurité À Northeastern. Photo De Courtoisie

La sécurité des SMS s’est légèrement améliorée depuis sa création initiale pour les systèmes 2G il y a trois décennies, explique Bitsikas. Lorsqu’un SMS vous est envoyé, votre téléphone répond automatiquement avec une notification à l’expéditeur, essentiellement un reçu de livraison.

En utilisant la méthode de Bitsikas, un pirate enverrait plusieurs messages texte sur votre téléphone portable. Le calendrier de vos réponses de livraison automatisées permettrait au pirate de trianguler votre emplacement, que vos communications soient cryptées ou non.

Publicité

Le moment de chaque notification de livraison automatisée envoyée par votre téléphone laisse une empreinte digitale de votre emplacement. Ces empreintes digitales n’étaient pas un problème jusqu’à ce que le groupe de Bitsikas utilise l’apprentissage automatique pour développer un algorithme capable de les détecter.

« Une fois le modèle d’apprentissage automatique établi, l’attaquant est prêt à envoyer quelques SMS », explique Bitsikas, qui poursuit son doctorat en cybersécurité. « Les résultats sont introduits dans le modèle d’apprentissage automatique, qui répondra avec l’emplacement prévu. »

Bitsikas n’a trouvé aucune preuve que la vulnérabilité – qui jusqu’à présent a exploité les systèmes d’exploitation Android – est actuellement exploitée.

« Cela ne signifie pas que [hackers] ne vont pas l’utiliser plus tard », dit BitsiKas. « La procédure pourrait être difficile à mettre à l’échelle. L’attaquant devra avoir des appareils Android dans plusieurs endroits envoyant des messages toutes les heures et calculant les réponses. La collecte elle-même peut prendre des jours ou des semaines en fonction du nombre d’empreintes digitales que l’attaquant souhaite collecter.

« Non seulement la collecte et l’analyse sont difficiles, mais il y a aussi le problème de configurer suffisamment et correctement le modèle d’apprentissage automatique, qui est lié à l’apprentissage profond. »

Simplement en connaissant le numéro de téléphone de la victime de l’utilisateur et en ayant un accès réseau normal, vous pouvez localiser cette victime.

La préoccupation, dit Bitsikas, est qu’une organisation aux poches profondes pourrait exploiter la faille pour localiser des dirigeants gouvernementaux, des activistes, des PDG et d’autres personnes qui souhaitent garder leurs allées et venues privées.

« Nous sommes des chercheurs aux ressources limitées et nous ne sommes pas des experts en science des données », explique Bitsikas à propos de son groupe. « Ce que je crains, c’est que les attaquants avancés – groupes de hackers, agences parrainées par l’État, police, qui ont bien sûr plus de ressources – puissent avoir un impact plus important avec ce type d’attaque. »

Avant de publier la recherche, Bitsikas l’a partagée avec GSMA (en anglais seulement), une organisation mondiale de plus de 15 000 experts membres qui supervise la santé et le bien-être de l’écosystème mobile.

« Nos résultats et nos conclusions ont été vérifiés par la GSMA », explique Bitsikas. « Ils ont reconnu les résultats, affirmant qu’il s’agissait d’un problème difficile à résoudre, compte tenu également du coût et des efforts nécessaires au déploiement de contre-mesures complètes. »

La fermeture de la vulnérabilité nécessiterait une refonte du système SMS mondial, dit Bitsikas. On lui a dit que la GSMA prévoit d’ajouter des contre-mesures qui rendront le piratage plus difficile à réaliser, mais ne fermera pas complètement la fenêtre.

« C’est différent de Microsoft ou Apple qui créent un correctif logiciel pour résoudre une faille de sécurité », explique Bitsikas. « Ces réseaux ne peuvent pas être changés instantanément partout. »

Bitsikas prévoit des recherches supplémentaires qui pourraient s’appuyer sur cette percée.

« Je ne veux pas vous effrayer », dit-il, « mais je veux que nous nous concentrions sur le fait de rendre le modèle plus précis. »

Ian Thomsen est un journaliste de Northeastern Global News. Envoyez-lui un courriel à i.thomsen@northeastern.edu. Suivez-le sur Twitter @IanatNU.

->Google Actualités

4.1/5 - (25 votes)
Publicité
Article précédentCastlevania: Nocturne – Date de sortie, intrigue, distribution et plus
Article suivantFortnite players convinced 25.20 update has secret Marvel easter egg

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici