حمله جدید شرکت جاسوسافزار اسرائیلی NSO علیه کاربران واتساپ
به گزارش کارگروه بینالملل سایبربان؛ گروه «NSO»، شرکت جاسوسافزار اسرائیلی، مظنون به سوءاستفاده از یک حمله جدید «اثر انگشت MMS» برای هدف قرار دادن کاربران ناشناس در واتساپ است و اطلاعات دستگاه آنها را بدون نیاز به تعامل با کاربر افشا میکند.
شرکت امنیتی سوئدی «Enea» گزارش داد که گروه NSO با سوءاستفاده از یک آسیبپذیری در واتساپ، روزنامهنگاران، فعالان حقوق بشر، وکلا و مقامات دولتی را با یک حمله اثر انگشت جدید اماماس (MMS) هدف قرار داده است.
به گفته کارشناسان، واتساپ در ماه می سال 2019 آسیبپذیری را در سیستم خود کشف کرد که به مهاجمان اجازه میداد نرمافزار جاسوسی پگاسوس (Pegasus) را روی دستگاههای کاربران نصب کنند. سپس از این نقص برای هدف قرار دادن مقامات دولتی و فعالان در سطح جهان استفاده شد. واتساپ از NSO Group به دلیل این سوءاستفاده شکایت کرد، اما درخواست تجدید نظر در دادگاه تجدید نظر و دادگاه عالی ایالات متحده شکست خورد.
این حمله که گفته میشود توسط NSO Group استفاده شده، در قراردادی بین نمایندگی آژانس اسرائیلی و رگولاتور مخابرات غنا کشف شده است.
Enea تحقیقاتی را برای یافتن چگونگی حمله اثر انگشت اماماس آغاز کرد. آنها معتقدند که این حمله میتواند دستگاه مورد نظر و نسخه سیستم عامل را بدون تعامل کاربر با ارسال اماماس آشکار کند.
«MMS UserAgent»، رشتهای که سیستمعامل و دستگاه را شناسایی میکند (مانند تلفن سامسونگ دارای اندروید)، میتواند توسط عوامل مخرب برای سوءاستفاده از آسیبپذیریها، تنظیم بارهای مخرب یا ایجاد کمپینهای فیشینگ استفاده شود.
شرکتهای نظارتی اغلب اطلاعات دستگاه را درخواست میکنند، اما UserAgent ممکن است مفیدتر از IMEI باشد. توجه به این نکته مهم است که MMS UserAgent با مرورگر UserAgent متفاوت است که نگرانیها و تغییراتی در مورد حفظ حریم خصوصی دارد.
طبق گزارش Enea، مشکل در دستگاههای اندروید، بلکبِری (Blackberry) یا «iOS» نبود، بلکه در فرآیند پیچیده و چند مرحلهای جریان MMS بود. بررسی جریان اماماس نشان داد که این احتمالاً از طریق روش دیگری شامل اساماس باینری راهاندازی شده است.
طراحان استانداردهای اماماس روی روشی کار کردند تا دستگاههای گیرنده را از اماماسهایی که منتظر آنها هستند، بدون نیاز به اتصال آنها به کانال داده مطلع کنند. «MM1_notification.REQ» از اساماس، یک پیام کوتاه باینری (WSP Push) استفاده میکند تا به نماینده کاربر دستگاه اماماس گیرنده اطلاع دهد که یک پیام اماماس در انتظار بازیابی است.
MM1_retrieve.REQ بعدی یک HTTP GET به آدرس URL، از جمله اطلاعات دستگاه کاربر است که مشکوک به لو رفتن و احتمالاً برداشتن اثر انگشت اماماس است.
محققان نمونه سیمکارتهایی را از یک اپراتور اروپای غربی بهطور تصادفی انتخاب کردند و با موفقیت MM1_notification.REQ (پیامکهای دودویی) را ارسال و مکان محتوا را روی یک URL کنترل شده توسط وب سرورشان تنظیم کردند.
دستگاه مورد نظر به طور خودکار به URL دسترسی پیدا کرد و فیلدهای UserAgent و x-wap-profile خود را نشان داد. رمزگشایی Wireshark از اعلان اماماس و GET نشان داد که چگونه یک مهاجم حمله «اثر انگشت اماماس» را اجرا میکند و نشان میدهد که در زندگی واقعی امکانپذیر است.
این حمله تهدید مداوم برای اکوسیستم تلفن همراه را برجسته میکند. حملات پیام کوتاه دودویی به طور پیوسته در 20 سال گذشته گزارش شده و نیاز اپراتورهای تلفن همراه را برای ارزیابی حفاظت خود در برابر چنین تهدیداتی برجسته میکند.
تفسیر تخصصی
جواد مالک (Javvad Malik)، مدافع آگاهی امنیتی در «KnowBe4» هشدار داد که برخلاف روشهای قبلی، این حمله نیازی به تعامل کاربر ندارد و نگرانی قابل توجهی برای امنیت کاربران ایجاد میکند. هدف قرار دادن روزنامهنگاران، فعالان و مقامات، استفاده نادرست از فناوری برای نظارت و سرکوب را برجسته میکند. پلتفرمهایی مانند واتساپ باید امنیت را به عنوان پایه خدمات خود در اولویت قرار دهند.
مالک گفت :
«حماسه گروه NSO و سوءاستفادههای بحثبرانگیز آن فصل دیگری را با افشای حمله «اثر انگشت اماماس» ارائه میدهد. در قلب این افشاگری، یادآوری جدی از تهدیدات امنیت سایبری همیشه در حال تحول است، که نه تنها پیچیدگی عوامل تهدید، بلکه پیگیری بیوقفه آنها برای افزایش آسیبپذیریها را نشان میدهد. تحول تاکتیکی از نیاز به تعامل کاربر برای دستیابی به مصالحه، مانند کلیک تأسفبرانگیز روی یک پیوند مخرب، تا استخراج اطلاعات ارزشمند از طریق اماماسها، نشان دهنده یک تغییر قابل توجه است. مسئله نگران کننده این است که کاربران را میتوان بدون هیچ گونه تعامل با کاربر هدف قرار داد.»
وی خاطرنشان کرد که هدف قرار دادن روزنامهنگاران، فعالان و مقامات بهویژه قابل تأمل است و جنبه تاریکی از پیشرفتهای فناوری را برجسته میکند که در آن ابزارهایی که برای اتصال و توانمندسازی طراحی شدهاند نیز میتوانند به ابزارهای نظارت و سرکوب تبدیل شوند. سازمانهایی مانند واتساپ و نهادهای درگیر در ارتباطات دیجیتال، باید توجه کنند که امنیت نمیتواند صرفاً یک ویژگی باشد. این باید همان پایهای باشد که سکوها بر آن ساخته و نگهداری میشوند.
در زمینه وسیعتر، حوادثی مانند حمله «اثرانگشت اماماس» یادآوری میکنند که امنیت نمیتواند ثابت بماند و باید به طور مداوم تکامل یابد و سیستمهای انعطافپذیرتر و ایمنتری بسازد.
برای جلوگیری از حمله، غیرفعال کردن بازیابی خودکار اماماس در دستگاههای تلفن همراه میتواند کمک کند، اما برخی دستگاهها ممکن است اجازه تغییر را ندهند. در سمت شبکه، فیلتر کردن پیامهای SMS/MM1_notification میتواند مؤثر باشد. در صورت دریافت پیامک مخرب باینری، جلوگیری از اتصال پیامها به آدرسهای IP کنترل شده توسط مهاجم ضروری است.