Группа NSO добавила атаку с нулевым щелчком «MMS Fingerprinting» в арсенал шпионского ПО

NSO Group добавила атаку с нулевым щелчком «MMS Fingerprinting» в арсенал шпионского ПО

NSO Group добавляет атаку с нулевым щелчком «MMS Fingerprinting» в шпионский арсенал PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.

Исследователь шведской компании Enea в области телекоммуникаций и кибербезопасности обнаружил ранее неизвестную тактику, которую израильская группа NSO предоставила для использования в кампаниях по установке своего пресловутого мобильного шпионского ПО Pegasus на мобильные устройства, принадлежащие целевым лицам по всему миру.

Исследователь обнаружил этот метод, изучая запись под названием «Отпечаток пальца MMS» в контракте между реселлером NSO Group и регулятором телекоммуникаций Ганы.

Контракт был частью общедоступных судебных документов, связанных с судебным иском 2019 года между WhatsApp и NSO Group по поводу использования последней уязвимости в WhatsApp для развертывания Pegasus на устройствах, принадлежащих журналистам. правозащитники, юристы и другие люди по всему миру.

Профилирование устройств с нулевым щелчком для Pegasus

В контракте MMS Fingerprint описывался как нечто, что клиент NSO мог использовать для получения подробной информации о целевом устройстве BlackBerry, Android или iOS и версии его операционной системы, просто отправив на него сообщение службы мультимедийных сообщений (MMS).

«Для получения отпечатка устройства не требуется никакого взаимодействия с пользователем, участия или открытия сообщения», — отмечается в контракте.

В сообщении в блоге на прошлой неделе Исследователь Enea Катал МакДэйд сказал, что решил изучить эту ссылку, потому что термин «отпечаток пальца MMS» не был известен в отрасли.

«Хотя мы всегда должны учитывать, что NSO Group, возможно, просто «изобретает» или преувеличивает возможности, о которых она заявляет (по нашему опыту, компании, занимающиеся наблюдением, регулярно обещают завышенные свои возможности), тот факт, что это было по контракту, а не в рекламе, предполагает что это, скорее всего, было на самом деле», — написал МакДэйд.

Снятие отпечатков пальцев из-за проблем с потоком MMS

Расследование Макдэйда быстро привело его к выводу, что метод, упомянутый в контракте с NSO Group, вероятно, был связан с самим потоком MMS, а не с какими-либо уязвимостями, специфичными для ОС.

Поток обычно начинается с того, что устройство отправителя первоначально отправляет MMS-сообщение в MMS-центр отправителя (MMSC). Затем MMSC отправителя пересылает это сообщение в MMSC получателя, который затем уведомляет устройство-получатель об ожидающем MMS-сообщении. Устройство-получатель затем извлекает сообщение из своего MMSC, пишет МакДэйд.

Поскольку разработчики MMS представили его в то время, когда не все мобильные устройства были совместимы с этой услугой, они решили использовать специальный тип SMS (называемый «WSP Push») как способ уведомлять устройства-получатели об ожидающих MMS-сообщениях в сети. MMSC получателя. Последующий запрос на получение на самом деле является не MMS, а запросом HHTP GET, отправленным на URL-адрес контента, указанный в поле местоположения контента в уведомлении, пишет исследователь.

«Интересно то, что в этот HTTP GET включена информация о пользовательском устройстве», — написал он. Макдэйд пришел к выводу, что, скорее всего, именно таким образом группа NSO получила информацию о целевом устройстве.

Макдэйд проверил свою теорию, используя несколько образцов SIM-карт западноевропейского оператора связи, и после некоторых проб и ошибок смог получить информацию UserAgent тестового устройства и информацию заголовка HTTP, в которой описывались возможности устройства. Он пришел к выводу, что участники группы NSO могут использовать информацию для использования определенных уязвимостей в мобильных операционных системах или для адаптации Pegasus и других вредоносных полезных нагрузок для целевых устройств.

«Или его можно использовать для более эффективной разработки фишинговых кампаний против людей, использующих это устройство», — отметил он.

Макдэйд сказал, что его расследования, проведенные за последние несколько месяцев, пока не выявили никаких доказательств того, что кто-либо использовал эту технику в дикой природе.

Отметка времени:

Больше от Темное чтение