NSO Group เพิ่มการโจมตีแบบ Zero-Click 'MMS ลายพิมพ์ลายนิ้วมือ' ให้กับ Spyware Arsenal

NSO Group เพิ่มการโจมตีแบบ Zero-Click 'MMS ลายพิมพ์ลายนิ้วมือ' ให้กับ Spyware Arsenal

NSO Group เพิ่มการโจมตีแบบ Zero-Click 'MMS ลายพิมพ์ลายนิ้วมือ' ให้กับ Spyware Arsenal PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

นักวิจัยจากบริษัทโทรคมนาคมและความปลอดภัยทางไซเบอร์ของสวีเดน Enea ได้ค้นพบกลยุทธ์ที่ไม่ทราบมาก่อนซึ่งกลุ่ม NSO ของอิสราเอลได้จัดทำขึ้นเพื่อใช้ในแคมเปญเพื่อวางเครื่องมือสปายแวร์มือถือ Pegasus อันโด่งดังบนอุปกรณ์มือถือที่เป็นของบุคคลเป้าหมายทั่วโลก

นักวิจัยค้นพบเทคนิคนี้เมื่อดูรายการชื่อ "MMSลายนิ้วมือ" ในสัญญาระหว่างผู้ค้าปลีก NSO Group และหน่วยงานกำกับดูแลโทรคมนาคมของกานา

สัญญาดังกล่าวเป็นส่วนหนึ่งของเอกสารของศาลที่เผยแพร่ต่อสาธารณะที่เกี่ยวข้องกับคดีความในปี 2019 ที่เกี่ยวข้องกับ WhatsApp และ NSO Group เกี่ยวกับการใช้ประโยชน์จากข้อบกพร่องของ WhatsApp เพื่อปรับใช้ Pegasus บนอุปกรณ์ที่เป็นของนักข่าว นักเคลื่อนไหวด้านสิทธิมนุษยชนทนายความ และอื่นๆ ทั่วโลก

การทำโปรไฟล์อุปกรณ์แบบ Zero-Click สำหรับ Pegasus

สัญญาดังกล่าวอธิบายว่าลายนิ้วมือ MMS เป็นสิ่งที่ลูกค้า NSO สามารถใช้เพื่อดูรายละเอียดเกี่ยวกับอุปกรณ์ BlackBerry, Android หรือ iOS เป้าหมายและเวอร์ชันของระบบปฏิบัติการ เพียงแค่ส่งข้อความ Multimedia Messaging Service (MMS) ไปยังอุปกรณ์ดังกล่าว

“ไม่จำเป็นต้องมีการโต้ตอบของผู้ใช้ การมีส่วนร่วม หรือการเปิดข้อความเพื่อรับลายนิ้วมือของอุปกรณ์” สัญญาระบุ

ในบล็อกโพสต์เมื่อสัปดาห์ที่แล้ว Cathal McDaid นักวิจัยของ Enea กล่าวว่าเขาตัดสินใจตรวจสอบข้อมูลอ้างอิงดังกล่าว เนื่องจาก "MMSลายนิ้วมือ" ไม่ใช่คำที่รู้จักในอุตสาหกรรม

“ในขณะที่เราต้องพิจารณาอยู่เสมอว่ากลุ่ม NSO อาจเพียงแค่ 'คิดค้น' หรือพูดเกินจริงความสามารถที่อ้างว่ามี (จากประสบการณ์ของเรา บริษัทเฝ้าระวังมักให้คำมั่นสัญญาเกินความสามารถของตนมากเกินไป) ข้อเท็จจริงนี้เป็นไปตามสัญญามากกว่าการโฆษณา ว่ามันน่าจะเป็นของจริงมากกว่า” McDaid เขียน

การพิมพ์ลายนิ้วมือเนื่องจากปัญหาเกี่ยวกับ MMS Flow

การสืบสวนของ McDaid ทำให้เขาสรุปอย่างรวดเร็วว่าเทคนิคที่กล่าวถึงในสัญญา NSO Group น่าจะเกี่ยวข้องกับโฟลว์ MMS มากกว่าช่องโหว่เฉพาะระบบปฏิบัติการ

โดยทั่วไปโฟลว์จะเริ่มต้นด้วยอุปกรณ์ของผู้ส่งที่เริ่มส่งข้อความ MMS ไปยัง MMS Center (MMSC) ของผู้ส่ง จากนั้น MMSC ของผู้ส่งจะส่งต่อข้อความนั้นไปยัง MMSC ของผู้รับ ซึ่งจะแจ้งเตือนอุปกรณ์ผู้รับเกี่ยวกับข้อความ MMS ที่รออยู่ อุปกรณ์ผู้รับจะดึงข้อความจาก MMSC ของมัน McDaid เขียน

เนื่องจากผู้พัฒนา MMS เปิดตัวในช่วงเวลาที่อุปกรณ์มือถือบางรุ่นไม่สามารถใช้งานร่วมกับบริการนี้ได้ พวกเขาจึงตัดสินใจใช้ SMS ประเภทพิเศษ (เรียกว่า "WSP Push") เพื่อแจ้งอุปกรณ์ผู้รับเกี่ยวกับข้อความ MMS ที่รอดำเนินการใน MMSC ของผู้รับ คำขอดึงข้อมูลในภายหลังไม่ใช่ MMS แต่เป็นคำขอ HHTP GET ที่ส่งไปยัง URL เนื้อหาที่ระบุในช่องตำแหน่งเนื้อหาในการแจ้งเตือน นักวิจัยเขียน

“สิ่งที่น่าสนใจที่นี่คือภายใน HTTP GET นี้ ข้อมูลอุปกรณ์ของผู้ใช้จะรวมอยู่ด้วย” เขาเขียน McDaid สรุปว่านี่เป็นไปได้ว่ากลุ่ม NSO ได้รับข้อมูลอุปกรณ์เป้าหมายอย่างไร

McDaid ทดสอบทฤษฎีของเขาโดยใช้ซิมการ์ดตัวอย่างจากผู้ให้บริการโทรคมนาคมในยุโรปตะวันตก และหลังจากการลองผิดลองถูกบางประการ ก็สามารถรับข้อมูล UserAgent ของอุปกรณ์ทดสอบและข้อมูลส่วนหัว HTTP ซึ่งอธิบายความสามารถของอุปกรณ์ เขาสรุปว่านักแสดง NSO Group สามารถใช้ข้อมูลของเขาเพื่อใช้ประโยชน์จากช่องโหว่เฉพาะในระบบปฏิบัติการมือถือ หรือเพื่อปรับแต่ง Pegasus และเพย์โหลดที่เป็นอันตรายอื่นๆ สำหรับอุปกรณ์เป้าหมาย

“หรือสามารถใช้เพื่อช่วยสร้างแคมเปญฟิชชิ่งต่อมนุษย์โดยใช้อุปกรณ์ได้อย่างมีประสิทธิภาพมากขึ้น” เขากล่าว

McDaid กล่าวว่าการสืบสวนของเขาในช่วงหลายเดือนที่ผ่านมาไม่พบหลักฐานว่ามีใครใช้ประโยชน์จากเทคนิคนี้ในป่าจนถึงตอนนี้

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด