NSO Grubunun Gizemli ‘MMS Parmak İzi’ Hack’i Ortaya Çıktı


Casus Yazılım Firması NSO Group Tarafından Kullanılan MOBİL ve KABLOSUZ Gizemli 'MMS Parmak İzi' Hack'i Ortaya Çıktı

Casus yazılım şirketi NSO Group tarafından kullanıldığı iddia edilen, daha önce tanımlanamayan bir mobil ağ saldırısı olan “MMS Parmak İzi” saldırısı, NSO ile Gana’nın telekom düzenleyicisi arasındaki bir anlaşmada tek bir cümleyle anılıyor.

Hack’in üç büyük akıllı telefon işletim sisteminde (Blackberry, Android ve iOS) çalıştığı iddia edildiğinden, işletim sisteminden bağımsız olduğuna ve dolayısıyla MMS akışının kendisiyle ilgili olduğuna inanılıyordu.

WhatsApp’ın popüler şifreli mesajlaşma hizmeti, sisteminde, Mayıs 2019’da bilgisayar korsanlarının Pegasus casus yazılımını müşterilerin akıllı telefonlarına yüklemesine izin veren bir kusur buldu.

WhatsApp sesli araması, sahibinin bilgisi olmadan cihazı tehlikeye atabilecek güvenlik açığından yararlandı.

WhatsApp, Ekim 2019’da NSO Grubuna dava açtı. O tarihten bu yana ABD Yüksek Mahkemesi ve ABD temyiz mahkemesi, NSO grubunun davayı durdurma taleplerini reddetti.

Bu içeriğin çoğu açık alanlarda incelendi ve konuşuldu. Ancak Ganalı telekom düzenleme kurumu ile NSO Group bayisi arasındaki sözleşmenin bir kopyasında bulunan bazı ayrıntılar tartışılmadı.

Belge

Canlı Hesap Devralma Saldırısı Simülasyonu

Canlı saldırı simülasyonu Web Semineri, hesap ele geçirmenin çeşitli yollarını gösterir ve web sitelerinizi ve API’lerinizi ATO saldırılarına karşı korumaya yönelik uygulamaları gösterir.


NSO ile WhatsApp Arasındaki Güncel Hukuki Uyuşmazlığın Kayıtlarına Geçen Anlaşma

“Bu sözleşmenin içindeki Ek A-1’de NSO Grubu tarafından sunulan “Özellikler ve Yetenekler”in bir listesi vardı.

Bizim gibi telekom güvenliği uzmanları için bu özellikler büyük ölçüde biliniyordu; ancak bir özelliğin başlığı (ilk bakışta) bilinmiyordu.

İsveç telekomünikasyon güvenlik firması ENEA’nın teknolojiden sorumlu başkan yardımcısı Cathal McDaid, bunun “MMS Parmak İzi girişi” olduğunu söyledi.

MMS Parmak İzi Özelliğini açıklayan anlaşma

Bu belgenin NSO Grubunun sağladığı “Özellikler ve Yetenekler” listesinde, ‘Enfeksiyona Yardımcı Araçlar’ başlığı altında etiketlenmiş bir cümle, bir “MMS Parmak İzi” özelliği bulunmaktadır.

Bir MMS Parmak İzi şu şekilde çalışabilir:

  • Cihaza bir MMS göndererek hedef cihazı ve işletim sistemi sürümünü ortaya çıkarın.
  • Cihazın parmak izini almak için hiçbir kullanıcı etkileşimi, katılımı veya mesaj açılması gerekmez.

O zamanlar tüm telefonlar MMS uyumlu olmadığından, prosedürün bir kısmı işlemi başlatmak için SMS akışını kullanıyor ve daha sonra MMS yükünün tam konumunu belirlemek için bir HTTP GET gerçekleştiriyor.

Raporlara göre bu HTTP GET, kullanıcı cihazı bilgilerini içeriyor. Bunun, MMS Parmak İzinin kaldırılabileceği ve belirli cihazlarla ilgili bilgilerin açıklanabileceği zaman olabileceğine inanılıyordu.

(HTTP GET) şu adresten alındı: hedeflenen ahize

ENEA, birkaç rastgele sim kartıyla bunun mümkün olduğunu gösterdi ve NSO Grubunun iddialarının büyük olasılıkla doğru olduğu görülüyor.

Araştırmacılar bu yöntemi kullanarak cihazın UserAgent ve x-wap-profile alanlarını kurtardı.

İşletim sistemi ve cihaz ilkiyle tanımlanır. İkincisi, mobil cihazın yeteneklerini listeleyen Kullanıcı Aracısı Profili dosyasına bağlanır.

Araştırmacılar, ikili SMS öğesini sessiz bir SMS olarak değiştirerek ve TP-PID değerini 0x40 olarak değiştirerek süreci gizleyebilirler. Sonuç olarak, hedeflenen kişinin telefonu boştur ve hedeflenen cihazda hiçbir MMS içeriği görülmez.

“Saldırganlar bu bilgileri belirli güvenlik açıklarından yararlanmak veya kötü amaçlı yükleri (Pegasus’tan yararlanma gibi) alıcı cihaz türüne göre uyarlamak için kullanabilir veya cihazı daha etkili bir şekilde kullanan insanlara karşı kimlik avı kampanyaları oluşturmaya yardımcı olmak için kullanılabilir.”

Geçtiğimiz birkaç aydaki incelemelerine göre şirket, bu güvenlik açığının vahşi ortamda herhangi bir şekilde kullanıldığını görmediğini bildirdi.

Öneri

  • Mobil kullanıcılar, cihazın otomatik olarak bağlanmasını durdurmak için cep telefonlarında MMS otomatik alımını kapatabilir.
  • Mobil operatörler, MMS bağlantı noktaları aracılığıyla cihazlardan internet erişimini engellemeyi düşünebilir; mesaj alınsa bile saldırganın kontrol ettiği IP adresine bağlanamayacaktır.

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn’de takip edin & heyecan.





Source link