NSO 集团向间谍软件库添加“彩信指纹”零点击攻击

NSO 集团向间谍软件库添加“彩信指纹”零点击攻击

NSO Group 向间谍软件库 PlatoBlockchain 数据情报添加“彩信指纹”零点击攻击。垂直搜索。人工智能。

瑞典电信和网络安全公司 Enea 的一名研究人员发现了一种以前未知的策略,以色列 NSO 集团已将其用于在全球目标个人的移动设备上投放其臭名昭著的 Pegasus 移动间谍软件工具的活动。

研究人员在调查 NSO 集团经销商与加纳电信监管机构之间合同中标题为“MMS Fingerprint”的条目时发现了该技术。

该合同是与 2019 年涉及 WhatsApp 和 NSO Group 的诉讼相关的公开法庭文件的一部分,该诉讼涉及后者利用 WhatsApp 缺陷在属于记者的设备上部署 Pegasus, 人权活动家、律师和全球其他人士。

Pegasus 的零点击设备分析

该合同将 MMS Fingerprint 描述为 NSO 客户只需向其发送多媒体消息服务 (MMS) 消息即可用来获取有关目标 BlackBerry、Android 或 iOS 设备及其操作系统版本的详细信息的工具。

合同指出:“接收设备指纹不需要用户交互、参与或打开消息。”

在上周的一篇博客文章中, Enea 研究员 Cathal McDaid 表示,他决定调查该参考文献,因为“MMS 指纹”在业内并不是一个众所周知的术语。

“虽然我们始终必须考虑到 NSO 集团可能只是‘发明’或夸大其声称拥有的能力(根据我们的经验,监控公司经常过度承诺其能力),但事实上这是一份合同而不是广告表明这更有可能是真的,”麦克戴德写道。

由于彩信流程问题而导致的指纹识别

McDaid 的调查很快使他得出结论,NSO 集团合同中提到的技术可能与 MMS 流本身有关,而不是任何特定于操作系统的漏洞。

该流程通常始于发送者的设备最初向发送者的 MMS 中心 (MMSC) 提交 MMS 消息。然后,发送者的 MMSC 将该消息转发到接收者的 MMSC,然后接收者设备将等待的 MMS 消息通知给接收者设备。 McDaid 写道,接收设备然后从其 MMSC 检索消息。

由于 MMS 开发人员在并非所有移动设备都与该服务兼容的时候推出它,因此他们决定使用一种特殊类型的 SMS(称为“WSP 推送”)作为一种方式来通知接收方设备待处理的 MMS 消息。收件人的 MMSC。研究人员写道,随后的检索请求实际上并不是彩信,而是发送到通知内容位置字段中列出的内容 URL 的 HHTP GET 请求。

“有趣的是,在这个 HTTP GET 中,包含了用户设备信息,”他写道。 McDaid 得出的结论是,这很可能就是 NSO 集团获取目标设备信息的方式。

McDaid 使用西欧电信运营商的一些 SIM 卡样本测试了他的理论,经过一番尝试和错误后,能够获得测试设备的 UserAgent 信息和 HTTP 标头信息,这些信息描述了设备的功能。他得出的结论是,NSO 集团的参与者可以利用这些信息来利用移动操作系统中的特定漏洞,或者为目标设备定制 Pegasus 和其他恶意有效负载。

“或者,它可以用来帮助更有效地针对使用该设备的人发起网络钓鱼活动,”他指出。

麦克戴德表示,他过去几个月的调查迄今尚未发现任何人在野外利用该技术的证据。

时间戳记:

更多来自 暗读