IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

گروه NSO اسرائیل مظنون حمله "MMS Fingerprint" به واتس اپ

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir israeli nso group mms fingerprint attack whatsapp 1
آخرین گزارش شرکت امنیتی سوئدی Enea، آسیب‌پذیری‌های امنیتی را در پلتفرم پیام‌رسانی واتس‌اپ که به طور گسترده مورد استفاده قرار می‌گیرد، افشا کرده است.

مجموعه NSO Group، یک شرکت جاسوس‌افزار اسرائیلی، مظنون به سواستفاده از یک حمله جدید MMS Fingerprint برای هدف قرار دادن کاربران ناشناس در واتس‌اپ است و اطلاعات دستگاه آنها را بدون نیاز به تعامل با کاربر، افشا می‌کند.

شرکت امنیتی سوئدی Enea گزارش می‌دهد که گروه NSO اسرائیل با سواستفاده از یک آسیب‌پذیری در واتس اپ، روزنامه‌نگاران، فعالان حقوق بشر، وکلا و مقامات دولتی را با یک حمله جدید ام‌ام‌اس فینگرپرینت هدف قرار داده است.

در گزارشی که این شرکت به اشتراک گذاشت، می‌گوید که واتس‌اپ در ماه می‌ ٢٠١٩ آسیب‌پذیری را در سیستم خود کشف کرد که به مهاجمان اجازه می‌داد نرم‌افزار جاسوسی Pegasus را روی دستگاه‌های کاربران نصب کنند. سپس از این نقص برای هدف قرار دادن مقامات دولتی و فعالان در سطح جهان استفاده شد. واتس‌اپ از NSO Group به دلیل این سواستفاده شکایت کرد، اما درخواست تجدید نظر در دادگاه تجدید نظر و دادگاه عالی ایالات متحده شکست خورد.

این حمله که گفته می‌شود توسط NSO Group به‌کار برده شده است، در قراردادی بین نمایندگی آژانس اسرائیلی و تنظیم‌کننده مخابرات غنا کشف شده است که در اسناد دادخواست این قرارداد، قابل مشاهده است.

مجموعه Enea تحقیقاتی را برای یافتن چگونگی حمله MMS Fingerprint آغاز کرد. آنها دریافتند که مهاجان می‌توانند دستگاه مورد نظر و نسخه سیستم عامل را بدون تعامل کاربر با ارسال MMS آشکار کند.

اساسا، MMS UserAgent، یک استرینگ است که سیستم‌عامل و دستگاه را شناسایی می‌کند (به مثال تلفن سامسونگ دارای Android) و می‌تواند توسط عوامل مخرب برای سواستفاده از آسیب‌پذیری‌ها، تولید payload‌های مخرب یا ایجاد کمپین‌های فیشینگ استفاده شود.

شرکت‌های نظارتی اغلب اطلاعات دستگاه را درخواست می‌کنند، اما UserAgent ممکن است مفید‌تر از IMEI باشد. توجه به این نکته مهم است که MMS UserAgent با مرورگر UserAgent متفاوت است که نگرانی‌ها و تغییراتی در مورد حفظ حریم خصوصی دارد.

طبق گزارش Enea، مشکل در دستگاه‌های Android، Blackberry یا iOS نبود، بلکه در فرآیند پیچیده و چند مرحله‌ای جریان MMS بود. بررسی جریان MMS نشان داد که این احتمالا از طریق روش دیگری شامل SMS باینری راه اندازی شده است.

برای اطلاع شما، طراحان استاندارد‌های MMS روی روشی کار کردند تا دستگاه‌های گیرنده را از MMSی که منتظر آن‌ها هستند، بدون نیاز به اتصال آنها به کانال داده مطلع کنند. MM1_notification.REQ از SMS، یک پیام کوتاه باینری (WSP Push) استفاده می‌کند تا به نماینده کاربر دستگاه MMS گیرنده اطلاع دهد که یک پیام MMS در انتظار بازیابی است.

مشخصا، MM1_retrieve.REQ بعدی یک HTTP GET به آدرس URL، شامل اطلاعات دستگاه کاربر است که مشکوک به لو رفتن و احتمالا برداشتن MMS Fingerprint است.

محققان نمونه سیم‌کارت‌هایی را از یک اپراتور اروپای غربی به‌طور تصادفی انتخاب کردند و با موفقیت MM1_notification.REQ (پیامک‌های دودویی) را ارسال کردند و مکان محتوا را روی یک URL کنترل شده توسط وب سرورشان تنظیم کردند.

دستگاه مورد نظر به طور خودکار به URL دسترسی پیدا کرد و فیلد‌های UserAgent و x-wap-profile خود را نشان داد. رمزگشایی Wireshark از اعلان MMS و GET نشان داد که چگونه یک مهاجم حمله "MMS Fingerprint" را اجرا می‌کند و نشان دادند که در شرایط واقعی، همچین اقدامی امکان‌پذیر است.

takian.ir israeli nso group mms fingerprint attack whatsapp 2
‌این حمله، به نوعی تهدید مداوم برای اکوسیستم تلفن همراه قلمداد می‌شود. حملات پیام کوتاه دودویی به طور پیوسته در ٢٠ سال گذشته گزارش شده است و نیاز اپراتور‌های تلفن همراه را برای ارزیابی حفاظت خود در برابر چنین تهدیداتی به همه گوشزد می‌کند.

محققان هشدار داده‌اند که برخلاف روش‌های قبلی، این حمله به تعامل با کاربر نیاز ندارد و نگرانی قابل توجهی برای امنیت کاربران ایجاد می‌کند. هدف قرار دادن روزنامه‌نگاران، فعالان و مقامات، استفاده نادرست از فناوری برای نظارت و سرکوب را برجسته کرده و این نکته را تقوست مس‌کند که پلتفرم‌هایی مانند واتس اپ باید امنیت را به‌عنوان اساس و پایه خدمات خود، در اولویت قرار دهند.

سواستفاده‌های بحث‌برانگیز MMS Fingerprint، افشای حملات گروه NSO، یادآور این نکته است که تهدیدات امنیت سایبری همیشه در حال تحول است، که نه‌تنها پیچیدگی مهاجمان، بلکه پیگیری بی‌وقفه آنها برای افزایش آسیب‌پذیری‌ها را نشان می‌دهد. تنها با کلیک بر روی یک لینک مخرب کلیک، میتوان اطلاعات ارزش‌مندی را از طریق MMS‌های به‌ظاهر بی‌خطر استخراج نمود که نشان‌دهنده یک تغییر قابل توجه است. حداقل نکته نگران کننده این است که کاربران را می‌توان بدون هیچ‌گونه تعامل با آنها، هدف قرار داد.

هدف قرار دادن روزنامه‌نگاران، فعالان و مقامات بسیار فاحش است و جنبه تاریکی از پیشرفت‌های فناوری را نشان می‌دهد که در آن ابزار‌هایی که برای اتصال و توانمندسازی طراحی شده‌اند نیز می‌توانند به ابزار‌های نظارت و سرکوب تبدیل شوند. برای سازمان‌هایی مانند واتس اپ و نهاد‌های درگیر در ارتباطات دیجیتال، توجه به این نکته ضروری است: امنیت نمی‌تواند صرفا یک ویژگی باشد. بلکه امنیت باید پایه‌ای باشد که پلتفرم‌ها بر اساس آن ساخته و نگهداری می‌شوند. در زمینه وسیع‌تر، حوادثی مانند حمله MMS Fingerprint یادآوری می‌کنند که امنیت نمی‌تواند پایدار بماند و نیاز به تکامل مداوم و ساختن سیستم‌های انعطاف‌پذیر و امن‌تر دارد.

برای جلوگیری از حمله، غیرفعال کردن بازیابی خودکار MMS در دستگاه‌های تلفن همراه می‌تواند کمک کند، اما برخی از دستگاه‌ها ممکن است اجازه این تغییر را ندهند. در سمت شبکه، فیلتر کردن پیام‌های SMS/MM1_notification می‌تواند موثر باشد. در صورت دریافت پیامک مخرب باینری، جلوگیری از اتصال پیام‌ها به آدرس‌های IP کنترل شده توسط مهاجم ضروری است.

برچسب ها: WSP Push, MMS UserAgent, MMS, MMS Fingerprint, Cyber Attack, Wireshark, Spyware, HTTP GET, واتسپ, NSO Group, جاسوس‌افزار, Fingerprint, SMS, userAgent, واتساپ, cybersecurity, israel, اسرائیل, WhatsApp, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل