گروه NSO، حمله بدون کلیک «MMS Fingerprinting» را به Spyware Arsenal اضافه کرد

گروه NSO حمله صفر کلیکی «اثرانگشت MMS» را به Spyware Arsenal اضافه کرد

NSO Group Adds 'MMS Fingerprinting' Zero-Click Attack to Spyware Arsenal PlatoBlockchain Data Intelligence. Vertical Search. Ai.

یک محقق در شرکت مخابراتی و امنیت سایبری سوئدی Enea تاکتیکی را کشف کرده است که قبلاً ناشناخته بود که گروه NSO اسرائیل برای استفاده در کمپین‌های حذف ابزار جاسوس‌افزار تلفن همراه بدنام Pegasus روی دستگاه‌های تلفن همراه متعلق به افراد هدف در سراسر جهان در دسترس قرار داده است.

محقق این تکنیک را زمانی کشف کرد که به یک ورودی با عنوان "اثر انگشت MMS" در قراردادی بین یک فروشنده NSO Group و تنظیم کننده مخابرات غنا توجه کرد.

این قرارداد بخشی از اسناد دادگاه در دسترس عموم بود که در رابطه با دعوای حقوقی مربوط به واتس‌اپ و گروه NSO در سال 2019 به دلیل بهره‌برداری این گروه از نقص واتس‌اپ برای استقرار Pegasus در دستگاه‌های متعلق به روزنامه‌نگاران بود. فعالان حقوق بشر، وکلا و دیگران در سطح جهانی.

Zero-Click Device-Profiling برای Pegasus

در این قرارداد، اثر انگشت MMS به عنوان چیزی توصیف شده است که یک مشتری NSO می تواند از آن برای به دست آوردن جزئیات مربوط به یک دستگاه BlackBerry، Android، یا iOS و نسخه سیستم عامل آن، به سادگی با ارسال یک پیام سرویس پیام چندرسانه ای (MMS) به آن، استفاده کند.

در این قرارداد آمده است: «برای دریافت اثر انگشت دستگاه، نیازی به تعامل، تعامل، یا باز کردن پیام کاربر نیست.

در یک پست وبلاگ هفته گذشته، کاتال مک‌دید، محقق Enea، گفت که تصمیم گرفت این مرجع را بررسی کند زیرا "اثر انگشت MMS" یک اصطلاح شناخته شده در صنعت نیست.

«در حالی که ما همیشه باید در نظر بگیریم که گروه NSO ممکن است به سادگی توانایی‌هایی را که ادعا می‌کند «اختراع» یا اغراق می‌کند (طبق تجربه ما، شرکت‌های نظارتی مرتباً بیش از حد توانایی‌های خود را قول می‌دهند)، واقعیت این است که این موضوع به جای یک تبلیغ، در یک قرارداد بوده است. مک‌دید می‌نویسد که احتمال بیشتری وجود دارد که واقعی باشد.

اثر انگشت به دلیل مشکل در جریان MMS

تحقیقات مک‌دید به سرعت او را به این نتیجه رساند که تکنیک ذکر شده در قرارداد گروه NSO احتمالاً به خود جریان MMS مربوط می‌شود تا آسیب‌پذیری‌های خاص سیستم‌عامل.

این جریان معمولاً با ارسال پیام MMS توسط دستگاه فرستنده به مرکز MMS فرستنده (MMSC) شروع می شود. سپس MMSC فرستنده آن پیام را به MMSC گیرنده ارسال می‌کند، که سپس دستگاه گیرنده را در مورد پیام MMS منتظر اطلاع می‌دهد. مک‌دید نوشت، دستگاه گیرنده سپس پیام را از MMSC خود بازیابی می‌کند.

از آنجا که توسعه دهندگان MMS آن را در زمانی معرفی کردند که همه دستگاه های تلفن همراه با این سرویس سازگار نبودند، آنها تصمیم گرفتند از نوع خاصی از پیامک (به نام "WSP Push") به عنوان راهی برای اطلاع رسانی به دستگاه های گیرنده از پیام های MMS در انتظار استفاده کنند. MMSC گیرنده محقق نوشت: درخواست بازیابی بعدی در واقع یک MMS نیست، بلکه یک درخواست HHTP GET است که به URL محتوایی که در قسمت مکان محتوا در اعلان فهرست شده است ارسال می شود.

او نوشت: «نکته جالب اینجا این است که در این HTTP GET، اطلاعات دستگاه کاربر گنجانده شده است. مک‌دید به این نتیجه رسید که احتمالاً گروه NSO اطلاعات دستگاه مورد نظر را از این طریق بدست آورده است.

مک‌دید تئوری خود را با استفاده از چند نمونه سیم کارت از یک اپراتور مخابراتی اروپای غربی آزمایش کرد و پس از آزمایش و خطا توانست اطلاعات UserAgent و اطلاعات هدر HTTP را که قابلیت‌های دستگاه را شرح می‌داد، به دست آورد. او نتیجه گرفت که بازیگران گروه NSO می‌توانند از اطلاعات او برای سوء استفاده از آسیب‌پذیری‌های خاص در سیستم‌عامل‌های تلفن همراه یا برای تنظیم Pegasus و سایر محموله‌های مخرب برای دستگاه‌های هدف استفاده کنند.

او خاطرنشان کرد: «یا می‌توان از آن برای کمک به ایجاد کمپین‌های فیشینگ علیه انسان‌هایی که از دستگاه استفاده می‌کنند، استفاده کرد».

مک‌دید گفت که تحقیقات او در چند ماه گذشته تاکنون هیچ مدرکی مبنی بر استفاده کسی از این تکنیک در طبیعت پیدا نکرده است.

تمبر زمان:

بیشتر از تاریک خواندن