NSO Group legger til 'MMS Fingerprinting' Zero-Click Attack til Spyware Arsenal

NSO Group legger til 'MMS Fingerprinting' Zero-Click Attack til Spyware Arsenal

NSO Group legger til 'MMS Fingerprinting' Zero-Click Attack til Spyware Arsenal PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

En forsker ved det svenske telekom- og cybersikkerhetsfirmaet Enea har avdekket en tidligere ukjent taktikk som Israels NSO Group har gjort tilgjengelig for bruk i kampanjer for å droppe det beryktede Pegasus mobile spywareverktøyet på mobile enheter som tilhører målrettede individer over hele verden.

Forskeren oppdaget teknikken da han så på en oppføring med tittelen "MMS Fingerprint" på en kontrakt mellom en NSO Group-forhandler og Ghanas telekomregulator.

Kontrakten var en del av offentlig tilgjengelige rettsdokumenter knyttet til et søksmål fra 2019 som involverte WhatsApp og NSO Group, over sistnevntes utnyttelse av en WhatsApp-feil for å distribuere Pegasus på enheter som tilhører journalister, menneskerettighetsaktivister, advokater og andre globalt.

Null-klikk-enhetsprofilering for Pegasus

Kontrakten beskrev MMS Fingerprint som noe som en NSO-kunde kan bruke for å få detaljer om en mål-BlackBerry-, Android- eller iOS-enhet og dens operativsystemversjon, ganske enkelt ved å sende en MMS-melding (Multimedia Messaging Service) til den.

"Ingen brukerinteraksjon, engasjement eller meldingsåpning er nødvendig for å motta enhetens fingeravtrykk," bemerket kontrakten.

I et blogginnlegg forrige uke, Enea-forsker Cathal McDaid sa at han bestemte seg for å undersøke denne referansen fordi "MMS Fingerprint" ikke var et kjent begrep i bransjen.

"Selv om vi alltid må vurdere at NSO Group ganske enkelt kan "oppfinne" eller overdrive evnene de hevder å ha (i vår erfaring overlover overvåkingsselskaper regelmessig sine evner), tyder det faktum at dette var på en kontrakt i stedet for en annonse. at det var mer sannsynlig at det var ekte," skrev McDaid.

Fingeravtrykk på grunn av problem med MMS-flyten

McDaids undersøkelse førte til at han raskt konkluderte med at teknikken nevnt i NSO Group-kontrakten sannsynligvis hadde å gjøre med selve MMS-flyten snarere enn noen OS-spesifikke sårbarheter.

Flyten starter vanligvis med at en avsenderens enhet først sender en MMS-melding til avsenderens MMS-senter (MMSC). Avsenderens MMSC videresender deretter meldingen til mottakerens MMSC, som deretter varsler mottakerenheten om den ventende MMS-meldingen. Mottakerenheten henter deretter meldingen fra sin MMSC, skrev McDaid.

Fordi utviklerne av MMS introduserte det på et tidspunkt da ikke alle mobile enheter var kompatible med tjenesten, bestemte de seg for å bruke en spesiell type SMS (kalt "WSP Push") som en måte å varsle mottakerenheter om ventende MMS-meldinger i mottakerens MMSC. Den påfølgende hentingsforespørselen er egentlig ikke en MMS, men en HHTP GET-forespørsel sendt til en innholds-URL oppført i et innholdsplasseringsfelt i varselet, skrev forskeren.

"Det interessante her, er at i denne HTTP GET, er brukerenhetsinformasjon inkludert," skrev han. McDaid konkluderte med at dette sannsynligvis var hvordan NSO-gruppen innhentet den målrettede enhetsinformasjonen.

McDaid testet teorien sin ved å bruke noen eksempler på SIM-kort fra en vesteuropeisk teleoperatør, og etter litt prøving og feiling var han i stand til å skaffe en testenhets UserAgent-informasjon og HTTP-headerinformasjon, som beskrev enhetens funksjoner. Han konkluderte med at NSO Group-aktører kunne bruke informasjonen til å utnytte spesifikke sårbarheter i mobile operativsystemer, eller til å skreddersy Pegasus og andre skadelige nyttelaster for målenheter.

"Eller det kan brukes til å lage phishing-kampanjer mot mennesker som bruker enheten mer effektivt," bemerket han.

McDaid sa at hans undersøkelser de siste månedene ikke har avdekket bevis på at noen har utnyttet teknikken i naturen så langt.

Tidstempel:

Mer fra Mørk lesning