گروه NSO اسرائیل مظنون حمله "MMS Fingerprint" به واتس اپ
اخبار داغ فناوری اطلاعات و امنیت شبکه
آخرین گزارش شرکت امنیتی سوئدی Enea، آسیبپذیریهای امنیتی را در پلتفرم پیامرسانی واتساپ که به طور گسترده مورد استفاده قرار میگیرد، افشا کرده است.
مجموعه NSO Group، یک شرکت جاسوسافزار اسرائیلی، مظنون به سواستفاده از یک حمله جدید MMS Fingerprint برای هدف قرار دادن کاربران ناشناس در واتساپ است و اطلاعات دستگاه آنها را بدون نیاز به تعامل با کاربر، افشا میکند.
شرکت امنیتی سوئدی Enea گزارش میدهد که گروه NSO اسرائیل با سواستفاده از یک آسیبپذیری در واتس اپ، روزنامهنگاران، فعالان حقوق بشر، وکلا و مقامات دولتی را با یک حمله جدید اماماس فینگرپرینت هدف قرار داده است.
در گزارشی که این شرکت به اشتراک گذاشت، میگوید که واتساپ در ماه می ٢٠١٩ آسیبپذیری را در سیستم خود کشف کرد که به مهاجمان اجازه میداد نرمافزار جاسوسی Pegasus را روی دستگاههای کاربران نصب کنند. سپس از این نقص برای هدف قرار دادن مقامات دولتی و فعالان در سطح جهان استفاده شد. واتساپ از NSO Group به دلیل این سواستفاده شکایت کرد، اما درخواست تجدید نظر در دادگاه تجدید نظر و دادگاه عالی ایالات متحده شکست خورد.
این حمله که گفته میشود توسط NSO Group بهکار برده شده است، در قراردادی بین نمایندگی آژانس اسرائیلی و تنظیمکننده مخابرات غنا کشف شده است که در اسناد دادخواست این قرارداد، قابل مشاهده است.
مجموعه Enea تحقیقاتی را برای یافتن چگونگی حمله MMS Fingerprint آغاز کرد. آنها دریافتند که مهاجان میتوانند دستگاه مورد نظر و نسخه سیستم عامل را بدون تعامل کاربر با ارسال MMS آشکار کند.
اساسا، MMS UserAgent، یک استرینگ است که سیستمعامل و دستگاه را شناسایی میکند (به مثال تلفن سامسونگ دارای Android) و میتواند توسط عوامل مخرب برای سواستفاده از آسیبپذیریها، تولید payloadهای مخرب یا ایجاد کمپینهای فیشینگ استفاده شود.
شرکتهای نظارتی اغلب اطلاعات دستگاه را درخواست میکنند، اما UserAgent ممکن است مفیدتر از IMEI باشد. توجه به این نکته مهم است که MMS UserAgent با مرورگر UserAgent متفاوت است که نگرانیها و تغییراتی در مورد حفظ حریم خصوصی دارد.
طبق گزارش Enea، مشکل در دستگاههای Android، Blackberry یا iOS نبود، بلکه در فرآیند پیچیده و چند مرحلهای جریان MMS بود. بررسی جریان MMS نشان داد که این احتمالا از طریق روش دیگری شامل SMS باینری راه اندازی شده است.
برای اطلاع شما، طراحان استانداردهای MMS روی روشی کار کردند تا دستگاههای گیرنده را از MMSی که منتظر آنها هستند، بدون نیاز به اتصال آنها به کانال داده مطلع کنند. MM1_notification.REQ از SMS، یک پیام کوتاه باینری (WSP Push) استفاده میکند تا به نماینده کاربر دستگاه MMS گیرنده اطلاع دهد که یک پیام MMS در انتظار بازیابی است.
مشخصا، MM1_retrieve.REQ بعدی یک HTTP GET به آدرس URL، شامل اطلاعات دستگاه کاربر است که مشکوک به لو رفتن و احتمالا برداشتن MMS Fingerprint است.
محققان نمونه سیمکارتهایی را از یک اپراتور اروپای غربی بهطور تصادفی انتخاب کردند و با موفقیت MM1_notification.REQ (پیامکهای دودویی) را ارسال کردند و مکان محتوا را روی یک URL کنترل شده توسط وب سرورشان تنظیم کردند.
دستگاه مورد نظر به طور خودکار به URL دسترسی پیدا کرد و فیلدهای UserAgent و x-wap-profile خود را نشان داد. رمزگشایی Wireshark از اعلان MMS و GET نشان داد که چگونه یک مهاجم حمله "MMS Fingerprint" را اجرا میکند و نشان دادند که در شرایط واقعی، همچین اقدامی امکانپذیر است.
این حمله، به نوعی تهدید مداوم برای اکوسیستم تلفن همراه قلمداد میشود. حملات پیام کوتاه دودویی به طور پیوسته در ٢٠ سال گذشته گزارش شده است و نیاز اپراتورهای تلفن همراه را برای ارزیابی حفاظت خود در برابر چنین تهدیداتی به همه گوشزد میکند.
محققان هشدار دادهاند که برخلاف روشهای قبلی، این حمله به تعامل با کاربر نیاز ندارد و نگرانی قابل توجهی برای امنیت کاربران ایجاد میکند. هدف قرار دادن روزنامهنگاران، فعالان و مقامات، استفاده نادرست از فناوری برای نظارت و سرکوب را برجسته کرده و این نکته را تقوست مسکند که پلتفرمهایی مانند واتس اپ باید امنیت را بهعنوان اساس و پایه خدمات خود، در اولویت قرار دهند.
سواستفادههای بحثبرانگیز MMS Fingerprint، افشای حملات گروه NSO، یادآور این نکته است که تهدیدات امنیت سایبری همیشه در حال تحول است، که نهتنها پیچیدگی مهاجمان، بلکه پیگیری بیوقفه آنها برای افزایش آسیبپذیریها را نشان میدهد. تنها با کلیک بر روی یک لینک مخرب کلیک، میتوان اطلاعات ارزشمندی را از طریق MMSهای بهظاهر بیخطر استخراج نمود که نشاندهنده یک تغییر قابل توجه است. حداقل نکته نگران کننده این است که کاربران را میتوان بدون هیچگونه تعامل با آنها، هدف قرار داد.
هدف قرار دادن روزنامهنگاران، فعالان و مقامات بسیار فاحش است و جنبه تاریکی از پیشرفتهای فناوری را نشان میدهد که در آن ابزارهایی که برای اتصال و توانمندسازی طراحی شدهاند نیز میتوانند به ابزارهای نظارت و سرکوب تبدیل شوند. برای سازمانهایی مانند واتس اپ و نهادهای درگیر در ارتباطات دیجیتال، توجه به این نکته ضروری است: امنیت نمیتواند صرفا یک ویژگی باشد. بلکه امنیت باید پایهای باشد که پلتفرمها بر اساس آن ساخته و نگهداری میشوند. در زمینه وسیعتر، حوادثی مانند حمله MMS Fingerprint یادآوری میکنند که امنیت نمیتواند پایدار بماند و نیاز به تکامل مداوم و ساختن سیستمهای انعطافپذیر و امنتر دارد.
برای جلوگیری از حمله، غیرفعال کردن بازیابی خودکار MMS در دستگاههای تلفن همراه میتواند کمک کند، اما برخی از دستگاهها ممکن است اجازه این تغییر را ندهند. در سمت شبکه، فیلتر کردن پیامهای SMS/MM1_notification میتواند موثر باشد. در صورت دریافت پیامک مخرب باینری، جلوگیری از اتصال پیامها به آدرسهای IP کنترل شده توسط مهاجم ضروری است.
برچسب ها: WSP Push, MMS UserAgent, MMS, MMS Fingerprint, Cyber Attack, Wireshark, Spyware, HTTP GET, واتسپ, NSO Group, جاسوسافزار, Fingerprint, SMS, userAgent, واتساپ, cybersecurity, israel, اسرائیل, WhatsApp, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news