एनएसओ ग्रुप ने स्पाइवेयर आर्सेनल में 'एमएमएस फ़िंगरप्रिंटिंग' ज़ीरो-क्लिक अटैक जोड़ा है

एनएसओ ग्रुप ने स्पाइवेयर आर्सेनल में 'एमएमएस फ़िंगरप्रिंटिंग' ज़ीरो-क्लिक अटैक जोड़ा है

एनएसओ ग्रुप ने स्पाइवेयर आर्सेनल प्लेटोब्लॉकचेन डेटा इंटेलिजेंस में 'एमएमएस फ़िंगरप्रिंटिंग' ज़ीरो-क्लिक अटैक जोड़ा है। लंबवत खोज. ऐ.

स्वीडिश टेलीकॉम और साइबर सुरक्षा फर्म एनिया के एक शोधकर्ता ने एक पूर्व अज्ञात रणनीति का खुलासा किया है जिसे इज़राइल के एनएसओ समूह ने दुनिया भर में लक्षित व्यक्तियों के मोबाइल उपकरणों पर अपने कुख्यात पेगासस मोबाइल स्पाइवेयर टूल को गिराने के अभियानों में उपयोग के लिए उपलब्ध कराया है।

शोधकर्ता ने एनएसओ समूह पुनर्विक्रेता और घाना के दूरसंचार नियामक के बीच एक अनुबंध पर "एमएमएस फ़िंगरप्रिंट" नामक प्रविष्टि को देखते समय इस तकनीक की खोज की।

यह अनुबंध व्हाट्सएप और एनएसओ ग्रुप से जुड़े 2019 के मुकदमे से जुड़े सार्वजनिक रूप से उपलब्ध अदालती दस्तावेजों का हिस्सा था, जिसमें पत्रकारों के उपकरणों पर पेगासस को तैनात करने के लिए व्हाट्सएप की खामियों का फायदा उठाया गया था। मानवाधिकार कार्यकर्ता, वकील, और विश्व स्तर पर अन्य।

पेगासस के लिए जीरो-क्लिक डिवाइस-प्रोफाइलिंग

अनुबंध में एमएमएस फ़िंगरप्रिंट को एक ऐसी चीज़ के रूप में वर्णित किया गया है जिसका उपयोग एक एनएसओ ग्राहक किसी लक्ष्य ब्लैकबेरी, एंड्रॉइड, या आईओएस डिवाइस और उसके ऑपरेटिंग सिस्टम संस्करण के बारे में विवरण प्राप्त करने के लिए, बस एक मल्टीमीडिया मैसेजिंग सर्विस (एमएमएस) संदेश भेजकर कर सकता है।

अनुबंध में कहा गया है, "डिवाइस फ़िंगरप्रिंट प्राप्त करने के लिए किसी उपयोगकर्ता इंटरैक्शन, सहभागिता या संदेश खोलने की आवश्यकता नहीं है।"

पिछले सप्ताह एक ब्लॉग पोस्ट में, एनिया के शोधकर्ता कैथल मैकडैड ने कहा कि उन्होंने उस संदर्भ की जांच करने का फैसला किया क्योंकि "एमएमएस फ़िंगरप्रिंट" उद्योग में एक ज्ञात शब्द नहीं था।

“जबकि हमें हमेशा इस बात पर विचार करना चाहिए कि एनएसओ समूह केवल उन क्षमताओं का 'आविष्कार' कर रहा है या उन्हें बढ़ा-चढ़ाकर पेश कर रहा है जिनका वह दावा करता है (हमारे अनुभव में, निगरानी कंपनियां नियमित रूप से अपनी क्षमताओं से अधिक वादा करती हैं), तथ्य यह है कि यह एक विज्ञापन के बजाय एक अनुबंध पर था। इसके वास्तविक होने की अधिक संभावना है,'' मैकडैड ने लिखा।

एमएमएस प्रवाह में समस्या के कारण फ़िंगरप्रिंटिंग

मैकडैड की जांच ने उन्हें तुरंत इस निष्कर्ष पर पहुंचाया कि एनएसओ समूह अनुबंध में उल्लिखित तकनीक का संबंध किसी ओएस-विशिष्ट कमजोरियों के बजाय एमएमएस प्रवाह से था।

प्रवाह आमतौर पर प्रेषक के डिवाइस द्वारा प्रेषक के एमएमएस केंद्र (एमएमएससी) को एक एमएमएस संदेश सबमिट करने से शुरू होता है। प्रेषक का एमएमएससी उस संदेश को प्राप्तकर्ता के एमएमएससी को अग्रेषित करता है, जो तब प्राप्तकर्ता डिवाइस को प्रतीक्षारत एमएमएस संदेश के बारे में सूचित करता है। मैकडैड ने लिखा, प्राप्तकर्ता डिवाइस अपने एमएमएससी से संदेश पुनः प्राप्त करता है।

क्योंकि एमएमएस के डेवलपर्स ने इसे ऐसे समय में पेश किया था जब सभी मोबाइल डिवाइस सेवा के साथ संगत नहीं थे, उन्होंने लंबित एमएमएस संदेशों के प्राप्तकर्ता डिवाइस को सूचित करने के तरीके के रूप में एक विशेष प्रकार के एसएमएस (जिसे "डब्ल्यूएसपी पुश" कहा जाता है) का उपयोग करने का निर्णय लिया। प्राप्तकर्ता का एमएमएससी। शोधकर्ता ने लिखा है कि बाद का पुनर्प्राप्ति अनुरोध वास्तव में एक एमएमएस नहीं है बल्कि अधिसूचना में सामग्री स्थान फ़ील्ड में सूचीबद्ध सामग्री यूआरएल पर भेजा गया एक एचएचटीपी जीईटी अनुरोध है।

"यहां दिलचस्प बात यह है कि इस HTTP GET के भीतर, उपयोगकर्ता डिवाइस की जानकारी शामिल है," उन्होंने लिखा। मैकडैड ने निष्कर्ष निकाला कि संभवतः इसी तरह एनएसओ समूह ने लक्षित डिवाइस की जानकारी प्राप्त की।

मैकडैड ने पश्चिमी यूरोपीय टेलीकॉम ऑपरेटर से कुछ नमूना सिम कार्ड का उपयोग करके अपने सिद्धांत का परीक्षण किया और कुछ परीक्षण और त्रुटि के बाद एक परीक्षण डिवाइस यूजरएजेंट जानकारी और HTTP हेडर जानकारी प्राप्त करने में सक्षम हुआ, जिसने डिवाइस की क्षमताओं का वर्णन किया। उन्होंने निष्कर्ष निकाला कि एनएसओ समूह के कलाकार अपनी जानकारी का उपयोग मोबाइल ऑपरेटिंग सिस्टम में विशिष्ट कमजोरियों का फायदा उठाने के लिए, या लक्षित उपकरणों के लिए पेगासस और अन्य दुर्भावनापूर्ण पेलोड को तैयार करने के लिए कर सकते हैं।

"या, इसका उपयोग डिवाइस का अधिक प्रभावी ढंग से उपयोग करने वाले मानव के खिलाफ फ़िशिंग अभियानों में मदद करने के लिए किया जा सकता है," उन्होंने कहा।

मैकडैड ने कहा कि पिछले कई महीनों में उनकी जांच से अब तक किसी के भी जंगल में तकनीक का शोषण करने का कोई सबूत नहीं मिला है।

समय टिकट:

से अधिक डार्क रीडिंग