NSO Group מוסיפה התקפת אפס קליקים 'MMS Fingerprinting' לארסנל של תוכנות ריגול

NSO Group מוסיפה התקפת אפס קליקים 'MMS Fingerprinting' לארסנל תוכנות ריגול

NSO Group Adds 'MMS Fingerprinting' Zero-Click Attack to Spyware Arsenal PlatoBlockchain Data Intelligence. Vertical Search. Ai.

חוקר בחברת הטלקום והסייבר השוודית Enea חשף טקטיקה שלא הייתה ידועה עד כה שקבוצת NSO הישראלית הפכה לזמינה לשימוש בקמפיינים להורדת כלי הריגול הנייד הידוע לשמצה שלה Pegasus על מכשירים ניידים השייכים לאנשים ממוקדים ברחבי העולם.

החוקר גילה את הטכניקה כשבדק ערך שכותרתו "טביעת אצבע של MMS" על חוזה בין משווק מקבוצת NSO לרגולטור הטלקום של גאנה.

החוזה היה חלק ממסמכי בית משפט זמינים לציבור הקשורים לתביעה משנת 2019 שבה היו מעורבים WhatsApp וקבוצת NSO, על ניצול פגם WhatsApp לפריסת פגסוס במכשירים השייכים לעיתונאים. פעילי זכויות אדם, עורכי דין ואחרים ברחבי העולם.

אפס לחיצה על פרופיל התקן עבור Pegasus

החוזה תיאר טביעת אצבע של MMS כמשהו שלקוח NSO יכול להשתמש בו כדי לקבל פרטים על מכשיר יעד בלקברי, אנדרואיד או iOS וגרסת מערכת ההפעלה שלו, פשוט על ידי שליחת הודעת שירות הודעות מולטימדיה (MMS) אליו.

"לא נדרשת אינטראקציה של משתמש, מעורבות או פתיחת הודעות כדי לקבל את טביעת האצבע של המכשיר", צוין בחוזה.

בפוסט בבלוג בשבוע שעבר, חוקר Enea, Cathal McDaid, אמר שהוא החליט לחקור את ההתייחסות הזו מכיוון ש-"MMS Fingerprint" לא היה מונח מוכר בתעשייה.

"למרות שאנחנו תמיד חייבים לשקול ש- NSO Group עשויה פשוט 'ממציאה' או להגזים ביכולות שהיא טוענת שיש לה (מניסיוננו, חברות מעקב מבטיחות באופן קבוע את היכולות שלהן), העובדה שזה היה על חוזה ולא על פרסומת. שסביר יותר שזה יהיה אמיתי", כתב מקדייד.

טביעת אצבע עקב בעיה בזרימת ה-MMS

החקירה של מקדייד הביאה אותו במהירות למסקנה שהטכניקה המוזכרת בחוזה של קבוצת NSO קשורה ככל הנראה לזרימת ה-MMS עצמה ולא לכל פרצות ספציפיות למערכת ההפעלה.

הזרימה מתחילה בדרך כלל בכך שהמכשיר של השולח שולח תחילה הודעת MMS למרכז ה-MMS של השולח (MMSC). ה-MMSC של השולח מעביר את ההודעה ל-MMSC של הנמען, אשר מודיע למכשיר הנמען על הודעת ה-MMS הממתינה. המכשיר הנמען מאחזר את ההודעה מה-MMSC שלו, כתב מקדייד.

מכיוון שמפתחי ה-MMS הציגו אותו בתקופה שבה לא כל המכשירים הניידים היו תואמים לשירות, הם החליטו להשתמש בסוג מיוחד של SMS (הנקרא "WSP Push") כדרך להודיע ​​למכשירי הנמענים על הודעות MMS ממתינות ב- MMSC של הנמען. בקשת האחזור שלאחר מכן היא לא באמת MMS אלא בקשת HHTP GET שנשלחה לכתובת URL של תוכן הרשומה בשדה מיקום תוכן בהודעה, כתב החוקר.

"הדבר המעניין כאן הוא שבתוך ה-HTTP GET הזה, מידע על מכשיר המשתמש נכלל", הוא כתב. McDaid הגיע למסקנה שככל הנראה זו הייתה הדרך שבה קבוצת NSO השיגה את מידע המכשיר הממוקד.

מקדייד בדק את התיאוריה שלו באמצעות כמה כרטיסי סים לדוגמה של מפעילת טלקום במערב אירופה ולאחר ניסוי וטעייה הצליח להשיג מידע על מכשיר UserAgent ומידע כותרות HTTP, שתיאר את יכולות המכשיר. הוא הגיע למסקנה ששחקנים בקבוצת NSO יכולים להשתמש במידע שלו כדי לנצל נקודות תורפה ספציפיות במערכות הפעלה ניידות, או כדי להתאים את פגסוס ומטענים זדוניים אחרים עבור מכשירי יעד.

"או, זה יכול לשמש כדי לעזור ליצור קמפיינים דיוגים נגד האדם המשתמש במכשיר בצורה יעילה יותר", הוא ציין.

מקדייד אמר כי חקירותיו במהלך החודשים האחרונים לא חשפו עדות לכך שמישהו מנצל את הטכניקה בטבע עד כה.

בול זמן:

עוד מ קריאה אפלה