এনএসও গ্রুপ স্পাইওয়্যার আর্সেনালে 'এমএমএস ফিঙ্গারপ্রিন্টিং' জিরো-ক্লিক অ্যাটাক যুক্ত করেছে

এনএসও গ্রুপ স্পাইওয়্যার আর্সেনালে 'এমএমএস ফিঙ্গারপ্রিন্টিং' জিরো-ক্লিক অ্যাটাক যুক্ত করেছে

এনএসও গ্রুপ স্পাইওয়্যার আর্সেনাল প্লেটোব্লকচেন ডেটা ইন্টেলিজেন্সে 'এমএমএস ফিঙ্গারপ্রিন্টিং' জিরো-ক্লিক অ্যাটাক যুক্ত করেছে। উল্লম্ব অনুসন্ধান. আ.

সুইডিশ টেলিকম এবং সাইবার সিকিউরিটি ফার্ম এনিয়ার একজন গবেষক একটি পূর্বে অজানা কৌশল আবিষ্কার করেছেন যা ইসরায়েলের এনএসও গ্রুপ তার কুখ্যাত পেগাসাস মোবাইল স্পাইওয়্যার টুলকে বিশ্বব্যাপী টার্গেট করা ব্যক্তিদের মোবাইল ডিভাইসে ড্রপ করার প্রচারাভিযানে ব্যবহারের জন্য উপলব্ধ করেছে।

এনএসও গ্রুপ রিসেলার এবং ঘানার টেলিকম নিয়ন্ত্রকের মধ্যে একটি চুক্তিতে "MMS ফিঙ্গারপ্রিন্ট" শিরোনামের একটি এন্ট্রি খুঁজতে গিয়ে গবেষক কৌশলটি আবিষ্কার করেন।

এই চুক্তিটি হোয়াটসঅ্যাপ এবং এনএসও গ্রুপের সাথে জড়িত 2019 সালের মামলার সাথে যুক্ত সর্বজনীনভাবে উপলব্ধ আদালতের নথির অংশ ছিল, পরবর্তীতে সাংবাদিকদের ডিভাইসে পেগাসাস স্থাপনের জন্য একটি WhatsApp ত্রুটির শোষণের জন্য, মানবাধিকার কর্মীরা, আইনজীবী, এবং বিশ্বব্যাপী অন্যান্য।

পেগাসাসের জন্য জিরো-ক্লিক ডিভাইস-প্রোফাইলিং

চুক্তিতে এমএমএস ফিঙ্গারপ্রিন্টকে এমন কিছু হিসাবে বর্ণনা করা হয়েছে যা একজন এনএসও গ্রাহক একটি টার্গেট ব্ল্যাকবেরি, অ্যান্ড্রয়েড, বা আইওএস ডিভাইস এবং এর অপারেটিং সিস্টেম সংস্করণ সম্পর্কে বিশদ বিবরণ পেতে ব্যবহার করতে পারে, কেবল এটিতে একটি মাল্টিমিডিয়া মেসেজিং সার্ভিস (এমএমএস) বার্তা পাঠিয়ে।

"ডিভাইস ফিঙ্গারপ্রিন্ট পাওয়ার জন্য ব্যবহারকারীর কোনো ইন্টারঅ্যাকশন, এনগেজমেন্ট বা বার্তা খোলার প্রয়োজন নেই," চুক্তিতে উল্লেখ করা হয়েছে।

গত সপ্তাহে একটি ব্লগ পোস্টে, Enea গবেষক ক্যাথাল ম্যাকডেইড বলেছেন যে তিনি সেই রেফারেন্সটি তদন্ত করার সিদ্ধান্ত নিয়েছেন কারণ "MMS ফিঙ্গারপ্রিন্ট" শিল্পে একটি পরিচিত শব্দ ছিল না।

“যদিও আমাদের সর্বদা বিবেচনা করতে হবে যে এনএসও গ্রুপ কেবলমাত্র 'উদ্ভাবন' করতে পারে বা এটি যে ক্ষমতার দাবি করে তা অতিরঞ্জিত করতে পারে (আমাদের অভিজ্ঞতায়, নজরদারি সংস্থাগুলি নিয়মিত তাদের ক্ষমতার অতিরিক্ত প্রতিশ্রুতি দেয়), আসলে এটি একটি বিজ্ঞাপনের পরিবর্তে একটি চুক্তিতে ছিল যে এটি বাস্তবে হওয়ার সম্ভাবনা বেশি ছিল,” ম্যাকডেইড লিখেছেন।

MMS ফ্লোতে সমস্যার কারণে আঙুলের ছাপ

ম্যাকডেইডের তদন্ত তাকে দ্রুত এই সিদ্ধান্তে পৌঁছে দেয় যে এনএসও গ্রুপ চুক্তিতে উল্লিখিত কৌশলটি সম্ভবত কোনও ওএস-নির্দিষ্ট দুর্বলতার পরিবর্তে এমএমএস প্রবাহের সাথে সম্পর্কিত ছিল।

প্রবাহটি সাধারণত একজন প্রেরকের ডিভাইসের মাধ্যমে শুরু হয় যেটি প্রাথমিকভাবে প্রেরকের এমএমএস সেন্টারে (MMSC) একটি MMS বার্তা জমা দেয়। প্রেরকের MMSC তারপর সেই বার্তাটি প্রাপকের MMSC-তে ফরোয়ার্ড করে, যা পরে প্রাপক ডিভাইসকে অপেক্ষারত MMS বার্তা সম্পর্কে অবহিত করে। ম্যাকডেইড লিখেছে, প্রাপক ডিভাইসটি তার MMSC থেকে বার্তাটি পুনরুদ্ধার করে।

যেহেতু MMS-এর বিকাশকারীরা এমন সময়ে এটি চালু করেছিল যখন সমস্ত মোবাইল ডিভাইস পরিষেবার সাথে সামঞ্জস্যপূর্ণ ছিল না, তারা একটি বিশেষ ধরনের SMS (যাকে "WSP Push" বলা হয়) ব্যবহার করার সিদ্ধান্ত নিয়েছে একটি উপায় হিসাবে মুলতুবি থাকা MMS বার্তাগুলির প্রাপক ডিভাইসগুলিকে অবহিত করার উপায় হিসাবে। প্রাপকের MMSC। পরবর্তী পুনরুদ্ধারের অনুরোধটি আসলে একটি MMS নয় কিন্তু বিজ্ঞপ্তিতে একটি বিষয়বস্তু অবস্থান ক্ষেত্রে তালিকাভুক্ত একটি সামগ্রী URL-এ পাঠানো একটি HHTP GET অনুরোধ, গবেষক লিখেছেন৷

"এখানে মজার বিষয় হল, এই HTTP GET এর মধ্যে, ব্যবহারকারীর ডিভাইসের তথ্য অন্তর্ভুক্ত করা হয়েছে," তিনি লিখেছেন। ম্যাকডেইড এই উপসংহারে পৌঁছেছে যে NSO গ্রুপ কীভাবে লক্ষ্যযুক্ত ডিভাইসের তথ্য পেয়েছে।

ম্যাকডেইড পশ্চিম ইউরোপীয় টেলিকম অপারেটরের কিছু নমুনা সিম কার্ড ব্যবহার করে তার তত্ত্ব পরীক্ষা করেছে এবং কিছু পরীক্ষা-নিরীক্ষার পরে একটি পরীক্ষা ডিভাইস ব্যবহারকারী এজেন্ট তথ্য এবং এইচটিটিপি হেডার তথ্য পেতে সক্ষম হয়েছে, যা ডিভাইসের ক্ষমতা বর্ণনা করেছে। তিনি উপসংহারে এসেছিলেন যে এনএসও গ্রুপের অভিনেতারা মোবাইল অপারেটিং সিস্টেমের নির্দিষ্ট দুর্বলতাগুলিকে কাজে লাগানোর জন্য বা লক্ষ্য ডিভাইসগুলির জন্য পেগাসাস এবং অন্যান্য দূষিত পেলোডগুলি তৈরি করতে তার তথ্য ব্যবহার করতে পারে।

"অথবা, এটি আরও কার্যকরভাবে ডিভাইসটি ব্যবহার করে মানুষের বিরুদ্ধে ফিশিং প্রচারাভিযানে সাহায্য করার জন্য ব্যবহার করা যেতে পারে," তিনি উল্লেখ করেছেন।

ম্যাকডেইড বলেছেন যে গত কয়েক মাস ধরে তার তদন্ত এখনও পর্যন্ত বন্যের মধ্যে কেউ এই কৌশলটি কাজে লাগানোর কোনও প্রমাণ খুঁজে পায়নি।

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া

আইইসি স্ট্যান্ডার্ডাইজেশন লিডাররা আমস্টারডামে মূল স্ট্যান্ডার্ডের ইউটিলিটি ইন্টারওয়ার্কিং পর্যালোচনা করতে সমবেত হয়েছেন

উত্স নোড: 1855954
সময় স্ট্যাম্প: জুন 29, 2023