یک محقق در شرکت مخابراتی و امنیت سایبری سوئدی Enea تاکتیکی را کشف کرده است که قبلاً ناشناخته بود که گروه NSO اسرائیل برای استفاده در کمپینهای حذف ابزار جاسوسافزار تلفن همراه بدنام Pegasus روی دستگاههای تلفن همراه متعلق به افراد هدف در سراسر جهان در دسترس قرار داده است.
محقق این تکنیک را زمانی کشف کرد که به یک ورودی با عنوان "اثر انگشت MMS" در قراردادی بین یک فروشنده NSO Group و تنظیم کننده مخابرات غنا توجه کرد.
این قرارداد بخشی از اسناد دادگاه در دسترس عموم بود که در رابطه با دعوای حقوقی مربوط به واتساپ و گروه NSO در سال 2019 به دلیل بهرهبرداری این گروه از نقص واتساپ برای استقرار Pegasus در دستگاههای متعلق به روزنامهنگاران بود. فعالان حقوق بشر، وکلا و دیگران در سطح جهانی.
Zero-Click Device-Profiling برای Pegasus
در این قرارداد، اثر انگشت MMS به عنوان چیزی توصیف شده است که یک مشتری NSO می تواند از آن برای به دست آوردن جزئیات مربوط به یک دستگاه BlackBerry، Android، یا iOS و نسخه سیستم عامل آن، به سادگی با ارسال یک پیام سرویس پیام چندرسانه ای (MMS) به آن، استفاده کند.
در این قرارداد آمده است: «برای دریافت اثر انگشت دستگاه، نیازی به تعامل، تعامل، یا باز کردن پیام کاربر نیست.
در یک پست وبلاگ هفته گذشته، کاتال مکدید، محقق Enea، گفت که تصمیم گرفت این مرجع را بررسی کند زیرا "اثر انگشت MMS" یک اصطلاح شناخته شده در صنعت نیست.
«در حالی که ما همیشه باید در نظر بگیریم که گروه NSO ممکن است به سادگی تواناییهایی را که ادعا میکند «اختراع» یا اغراق میکند (طبق تجربه ما، شرکتهای نظارتی مرتباً بیش از حد تواناییهای خود را قول میدهند)، واقعیت این است که این موضوع به جای یک تبلیغ، در یک قرارداد بوده است. مکدید مینویسد که احتمال بیشتری وجود دارد که واقعی باشد.
اثر انگشت به دلیل مشکل در جریان MMS
تحقیقات مکدید به سرعت او را به این نتیجه رساند که تکنیک ذکر شده در قرارداد گروه NSO احتمالاً به خود جریان MMS مربوط میشود تا آسیبپذیریهای خاص سیستمعامل.
این جریان معمولاً با ارسال پیام MMS توسط دستگاه فرستنده به مرکز MMS فرستنده (MMSC) شروع می شود. سپس MMSC فرستنده آن پیام را به MMSC گیرنده ارسال میکند، که سپس دستگاه گیرنده را در مورد پیام MMS منتظر اطلاع میدهد. مکدید نوشت، دستگاه گیرنده سپس پیام را از MMSC خود بازیابی میکند.
از آنجا که توسعه دهندگان MMS آن را در زمانی معرفی کردند که همه دستگاه های تلفن همراه با این سرویس سازگار نبودند، آنها تصمیم گرفتند از نوع خاصی از پیامک (به نام "WSP Push") به عنوان راهی برای اطلاع رسانی به دستگاه های گیرنده از پیام های MMS در انتظار استفاده کنند. MMSC گیرنده محقق نوشت: درخواست بازیابی بعدی در واقع یک MMS نیست، بلکه یک درخواست HHTP GET است که به URL محتوایی که در قسمت مکان محتوا در اعلان فهرست شده است ارسال می شود.
او نوشت: «نکته جالب اینجا این است که در این HTTP GET، اطلاعات دستگاه کاربر گنجانده شده است. مکدید به این نتیجه رسید که احتمالاً گروه NSO اطلاعات دستگاه مورد نظر را از این طریق بدست آورده است.
مکدید تئوری خود را با استفاده از چند نمونه سیم کارت از یک اپراتور مخابراتی اروپای غربی آزمایش کرد و پس از آزمایش و خطا توانست اطلاعات UserAgent و اطلاعات هدر HTTP را که قابلیتهای دستگاه را شرح میداد، به دست آورد. او نتیجه گرفت که بازیگران گروه NSO میتوانند از اطلاعات او برای سوء استفاده از آسیبپذیریهای خاص در سیستمعاملهای تلفن همراه یا برای تنظیم Pegasus و سایر محمولههای مخرب برای دستگاههای هدف استفاده کنند.
او خاطرنشان کرد: «یا میتوان از آن برای کمک به ایجاد کمپینهای فیشینگ علیه انسانهایی که از دستگاه استفاده میکنند، استفاده کرد».
مکدید گفت که تحقیقات او در چند ماه گذشته تاکنون هیچ مدرکی مبنی بر استفاده کسی از این تکنیک در طبیعت پیدا نکرده است.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/application-security/nso-group-adds-mms-fingerprinting-zero-click-attack-spyware-arsenal
- : دارد
- :است
- :نه
- 2019
- 7
- a
- قادر
- درباره ما
- بازیگران
- می افزاید:
- تبلیغات
- پس از
- در برابر
- معرفی
- همیشه
- an
- و
- اندروید
- هر
- هر کس
- انبار مهمات
- AS
- مرتبط است
- At
- حمله
- در دسترس
- BE
- زیرا
- متعلق به
- میان
- بلاگ
- اما
- by
- نام
- مبارزات
- قابلیت های
- کارت ها
- مرکز
- ادعای
- شرکت
- سازگار
- نتیجه گیری
- به این نتیجه رسیدند
- در نظر بگیرید
- محتوا
- قرارداد
- میتوانست
- دادگاه
- سادگی
- مشتری
- امنیت سایبری
- مصمم
- گسترش
- شرح داده شده
- جزئیات
- توسعه دهندگان
- دستگاه
- دستگاه ها
- کشف
- do
- اسناد و مدارک
- قطره
- دو
- به طور موثر
- نامزدی
- محق
- ورود
- خطا
- اروپایی
- مدرک
- تجربه
- بهره برداری
- بهره برداری
- بهره برداری از
- واقعیت
- بسیار
- رشته
- اثر انگشت
- انگشت نگاری
- شرکت
- نقص
- جریان
- برای
- از جانب
- دریافت کنید
- غنا
- در سطح جهانی
- گروه
- بود
- آیا
- he
- کمک
- اینجا کلیک نمایید
- او را
- خود را
- چگونه
- HTTP
- HTTPS
- انسان
- in
- مشمول
- افراد
- صنعت
- اطلاعات
- اطلاعات
- در ابتدا
- اثر متقابل
- جالب
- به
- معرفی
- بررسی
- تحقیق
- تحقیقات
- شامل
- IOS
- اسرائيل
- موضوع
- IT
- ITS
- خود
- روزنامه نگاران
- JPG
- شناخته شده
- نام
- طرح دعوی در دادگاه
- وکلا
- رهبری
- احتمالا
- ذکر شده
- محل
- به دنبال
- ساخته
- مخرب
- ممکن است..
- ذکر شده
- پیام
- پیام
- پیام
- موبایل
- دستگاه های تلفن همراه
- ماه
- بیش
- چند رسانه ای
- باید
- نه
- اشاره کرد
- اخطار
- بدنام
- گرفتن
- به دست آمده
- of
- on
- افتتاح
- عملیاتی
- سیستم عامل
- سیستم های عامل
- اپراتور
- or
- دیگر
- دیگران
- ما
- روی
- بخش
- گذشته
- اسب بالدار
- انتظار
- فیشینگ
- افلاطون
- هوش داده افلاطون
- PlatoData
- پست
- قبلا
- عمومی
- فشار
- به سرعت
- نسبتا
- واقعی
- واقعا
- گرفتن
- مرجع
- به طور منظم
- تنظیم کننده
- درخواست
- ضروری
- پژوهشگر
- بازیابی
- حقوق
- s
- سعید
- نمونه
- فرستنده
- در حال ارسال
- فرستاده
- سرویس
- چند
- سیم کارت
- به سادگی
- SMS
- So
- تا حالا
- برخی از
- چیزی
- ویژه
- خاص
- حمایت مالی
- نرم افزارهای جاسوسی
- شروع می شود
- ارسال
- متعاقب
- حاکی از
- نظارت
- سوئد
- سیستم
- سیستم های
- خیاط
- هدف
- هدف قرار
- تکنیک
- مخابراتی
- مدت
- آزمون
- آزمایش
- نسبت به
- که
- La
- شان
- سپس
- نظریه
- آنها
- چیز
- این
- زمان
- به
- ابزار
- محاکمه
- نوع
- به طور معمول
- ناشناخته
- URL
- استفاده کنید
- استفاده
- کاربر
- با استفاده از
- نسخه
- آسیب پذیری ها
- منتظر
- بود
- مسیر..
- we
- هفته
- بود
- غربی
- واتساپ
- چه زمانی
- که
- در حین
- وحشی
- با
- در داخل
- در سرتاسر جهان
- نوشت
- زفیرنت