Как работает уязвимость?
Уязвимость основана на том, что когда вам отправляют текстовое сообщение, ваш телефон автоматически отвечает отправителю уведомлением о доставке — по сути, подробным отчетом о получении. Уведомление содержит информацию о времени доставки сообщения, которое зависит от расстояния между вашим телефоном и ближайшей базовой станцией сотовой связи.
Используя эту информацию, хакер может отправить несколько текстовых сообщений на сотовый телефон и измерить время доставки каждого из них. Затем он может использовать метод триангуляции, чтобы вычислить ваше приблизительное местоположение — независимо от того, зашифрованы ли ваши коммуникации или нет.
Чтобы обнаружить уязвимость, группа исследователей из Университета Северо-Востока под руководством аспиранта Евангелоса Бицикаса применила сложную программу машинного обучения к данным, полученным из относительно примитивной системы SMS, которая используется для отправки текстовых сообщений в мобильных телефонах с начала 1990-х годов. Их работа была опубликована на предварительном сервере arXiv.
Просто зная номер телефона жертвы-пользователя и имея самый обычный доступ к сети, вы можете определить местоположение жертвы. В конечном итоге это приводит к отслеживанию пользователя в любой точке мира
— Евангелос Бицикас.
Бицикас обнаружил, что уязвимость — которая пока была обнаружена только на операционных системах Android — в настоящее время не эксплуатируется.
Это вовсе не значит, что хакеры не будут пользоваться ей позже. Процедура может быть сложной для масштабирования. Атакующему потребуется иметь устройства Android в разных местах, отправляющие сообщения каждый час и вычисляющие ответы. Сбор данных сам по себе может занять дни или недели в зависимости от того, сколько информации хочет собрать атакующий
— Евангелос Бицикас.
Как объяснил исследователь, опасность, заключается в том, что организация с большими финансовыми ресурсами может использовать уязвимость, чтобы определить местонахождение лидеров правительств, активистов, генеральных директоров и других пользователей, которые хотят сохранить свое местоположение в тайне.
Как защититься от уязвимости?
До сих пор нет простого способа защититься от этой уязвимости, кроме как отключать уведомления о доставке сообщений на своем телефоне. Однако это также может привести к тому, что вы не будете знать, получил ли ваш собеседник ваше сообщение или нет. Кроме того, это не поможет, если атакующий уже собрал достаточно данных о вашем местоположении.
Бицикас считает, что разработчики операционных систем и приложений для обмена сообщениями должны рассмотреть возможность добавления дополнительных мер безопасности, таких как случайные задержки в отправке уведомлений о доставке или их полное отключение по умолчанию. Он также призывает пользователей быть более осведомленными о рисках, связанных с использованием текстовых сообщений, и рассмотреть возможность перехода на более безопасные альтернативы, такие как зашифрованные приложения для обмена сообщениями.
К сожалению, данная уязвимость не является единственной проблемой в безопасности Android. Ранее в этом году Google предупредила о четырех других уязвимостях, которые позволяют хакерам выполнить злонамеренный код, способный полностью контролировать устройства. Две из этих уязвимостей находятся в процессоре Qualcomm Snapdragon, который используется огромным количеством смартфонов по всему миру. Другие две уязвимости находятся в драйверах, работающих с графическими процессорами ARM.
Кроме того, недавно была обнаружена серьезная уязвимость безопасности в смартфонах Samsung, которая позволяет злоумышленникам получить доступ к вашим данным и файлам. Эта уязвимость связана с приложением Samsung Gallery, которое используется для просмотра фотографий и видео. Чтобы исправить эту проблему, Samsung выпустила обновление безопасности для своих устройств.