
セキュリティ研究者は、本来は安全なメッセージングアプリであるWhatsApp、Signal、Threemaで位置情報を漏洩する驚くべき方法を発見した。
この方法は不正確に思えますが、テストでは 80% を超える信頼性が得られることが示されました…
プライバシーレポートを復元します。
研究者チームは、特別に細工されたタイミング攻撃を仕掛けることで、人気のインスタントメッセンジャーアプリのユーザーの位置を 80% を超える精度で推測できることを発見しました。
秘訣は、攻撃者がターゲットに送信したメッセージのメッセージ配信ステータス通知を受信するまでにかかる時間を測定することです。
モバイル インターネット ネットワークと IM アプリ サーバー インフラストラクチャには、標準的な信号経路をもたらす特定の物理的特性があるため、これらの通知にはユーザーの位置に基づいて予測可能な遅延が発生します。
つまり、私はあなたにメッセージを送信し、あなたがメッセージを受信した(既読ではない)ことを示すインジケーターが表示されるまでの時間を計測します。この時間から、メッセージが移動した距離が分かります。
もちろん、タイミングは非常に正確である必要がありますが、これは Wireshark などのパケット キャプチャ アプリケーションのログをチェックすることで簡単に実現できます。
この攻撃は適用範囲が限定されているため、特定のターゲットについて情報を持っている場合にのみ使用できます。相手が既知の場所にいるとき(例えば、自宅や職場、あるいは定期的に訪れる場所にいるとわかっているとき)にメッセージを送信し、それぞれのタイミングを記録する必要があります。
このキャリブレーション データを取得したら、メッセージを送信するだけで、相手がどの場所にいるかがわかります。
ネットワークトラフィック分析は、攻撃者がどのパケットが配信されたステータス通知であるかを特定するのに役立ちます。研究者がテストしたアプリでは、これらのパケットは事前に決められたサイズか、識別可能な構造パターンを持っています。
次に、攻撃者はさまざまな場所を分類し、測定された「往復」時間と一致させてから、既知のデータセットを使用してこれらのペアをターゲットの場所と相関させる必要があります。
研究者の実験に基づく分類精度の結果は次のとおりです。
- シグナルターゲットの場合82%
- Threemaの80%
- WhatsAppを使用している人の74%
研究チームは、この戦術に対する最善のプライバシー軽減策は、メッセージングアプリがタイミングにある程度のランダム性を導入することだと述べた。
アプリ開発者がこの問題に対処する確実な方法は、送信者への配信確認時間をランダム化するシステムを導入することです。
1 秒から 20 秒までであれば、配信ステータス通知の実用性を損なうことなく、このタイミング攻撃を実行不可能にするのに十分です。
3社のうち2社(名前は明らかにされていない)は、この問題を調査中だと述べている。
自分を守りたいなら、メッセージが届いた時や読まれた時に送信者に通知する機能をオフにするのが最も簡単で分かりやすい方法です。そこまでしたくない場合は、VPNを使用すると配信タイミングがランダム化されます。また、VPNサーバーを定期的に切り替えると、ノイズがさらに増えてしまいます。
この研究についてさらに詳しく知りたい場合は、こちらの研究論文をお読みください。
写真: Z/Unsplash
yaahq.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。