NSO Group Menambahkan Serangan Zero-Click 'MMS Fingerprinting' ke Spyware Arsenal

NSO Group Menambahkan Serangan Zero-Click 'MMS Fingerprinting' ke Spyware Arsenal

NSO Group Menambahkan Serangan Zero-Klik 'MMS Fingerprinting' ke Spyware Arsenal PlatoBlockchain Data Intelligence. Pencarian Vertikal. Ai.

Seorang peneliti di perusahaan telekomunikasi dan keamanan siber Swedia, Enea, telah menemukan taktik yang sebelumnya tidak diketahui yang telah disediakan oleh NSO Group Israel untuk digunakan dalam kampanye untuk menghapus alat spyware seluler Pegasus yang terkenal kejam di perangkat seluler milik individu yang ditargetkan di seluruh dunia.

Peneliti menemukan teknik ini ketika melihat entri berjudul โ€œMMS Fingerprintโ€ pada kontrak antara reseller NSO Group dan regulator telekomunikasi Ghana.

Kontrak tersebut merupakan bagian dari dokumen pengadilan yang tersedia untuk umum terkait dengan tuntutan hukum pada tahun 2019 yang melibatkan WhatsApp dan NSO Group, atas eksploitasi kelemahan WhatsApp untuk menggunakan Pegasus pada perangkat milik jurnalis. aktivis hak asasi manusia, pengacara, dan lainnya secara global.

Pembuatan Profil Perangkat Tanpa Klik untuk Pegasus

Kontrak tersebut menggambarkan Sidik Jari MMS sebagai sesuatu yang dapat digunakan oleh pelanggan NSO untuk mendapatkan rincian tentang perangkat BlackBerry, Android, atau iOS target dan versi sistem operasinya, hanya dengan mengirimkan pesan Layanan Pesan Multimedia (MMS) ke perangkat tersebut.

โ€œTidak diperlukan interaksi pengguna, keterlibatan, atau pembukaan pesan untuk menerima sidik jari perangkat,โ€ kata kontrak tersebut.

Dalam postingan blog minggu lalu, Peneliti Enea Cathal McDaid mengatakan dia memutuskan untuk menyelidiki referensi tersebut karena โ€œSidik Jari MMSโ€ bukanlah istilah yang dikenal di industri.

โ€œMeskipun kita harus selalu mempertimbangkan bahwa NSO Group mungkin hanya 'menciptakan' atau melebih-lebihkan kemampuan yang mereka klaim (dalam pengalaman kami, perusahaan pengawasan sering kali terlalu menjanjikan kemampuan mereka), faktanya hal ini dilakukan berdasarkan kontrak dan bukan iklan. bahwa hal itu lebih mungkin terjadi,โ€ tulis McDaid.

Sidik Jari Karena Masalah Aliran MMS

Investigasi McDaid dengan cepat membawanya pada kesimpulan bahwa teknik yang disebutkan dalam kontrak NSO Group kemungkinan besar berkaitan dengan aliran MMS itu sendiri dan bukan pada kerentanan spesifik OS.

Alurnya biasanya dimulai dengan perangkat pengirim yang awalnya mengirimkan pesan MMS ke Pusat MMS (MMSC) pengirim. MMSC pengirim kemudian meneruskan pesan tersebut ke MMSC penerima, yang kemudian memberitahukan perangkat penerima tentang pesan MMS yang menunggu. Perangkat penerima kemudian mengambil pesan dari MMSC-nya, tulis McDaid.

Karena pengembang MMS memperkenalkannya pada saat tidak semua perangkat seluler kompatibel dengan layanan tersebut, mereka memutuskan untuk menggunakan jenis SMS khusus (disebut โ€œWSP Pushโ€) sebagai cara untuk memberi tahu perangkat penerima tentang pesan MMS yang tertunda di MMSC penerima. Permintaan pengambilan berikutnya sebenarnya bukan MMS tetapi permintaan GET HHTP yang dikirim ke URL konten yang tercantum di bidang lokasi konten di notifikasi, tulis peneliti.

โ€œYang menarik di sini, di dalam HTTP GET ini, informasi perangkat pengguna disertakan,โ€ tulisnya. McDaid menyimpulkan bahwa kemungkinan besar inilah cara NSO Group memperoleh informasi perangkat yang ditargetkan.

McDaid menguji teorinya menggunakan beberapa contoh kartu SIM dari operator telekomunikasi Eropa Barat dan setelah beberapa kali coba-coba, ia dapat memperoleh info Agen Pengguna perangkat uji dan informasi header HTTP, yang menjelaskan kemampuan perangkat. Dia menyimpulkan bahwa pelaku NSO Group dapat menggunakan informasinya untuk mengeksploitasi kerentanan tertentu dalam sistem operasi seluler, atau untuk menyesuaikan Pegasus dan muatan berbahaya lainnya untuk perangkat target.

โ€œAtau, ini dapat digunakan untuk membantu merancang kampanye phishing terhadap manusia yang menggunakan perangkat tersebut dengan lebih efektif,โ€ katanya.

McDaid mengatakan penyelidikannya selama beberapa bulan terakhir sejauh ini tidak menemukan bukti adanya orang yang mengeksploitasi teknik ini di alam liar.

Stempel Waktu:

Lebih dari Bacaan gelap