İsveçli telekomünikasyon ve siber güvenlik firması Enea’dan bir araştırmacı, İsrailli NSO Grubu’nun kötü şöhretli Pegasus mobil casus yazılım aracını dünya çapında hedeflenen kişilere ait mobil cihazlara düşürme kampanyalarında kullanıma sunduğu, daha önce bilinmeyen bir taktiği ortaya çıkardı.
Araştırmacı bu tekniği, bir NSO Group satıcısı ile Gana’nın telekom düzenleyicisi arasındaki bir sözleşmede yer alan “MMS Parmak İzi” başlıklı girişi incelerken keşfetti.
Sözleşme, WhatsApp ve NSO Group’un Pegasus’u gazetecilere ait cihazlara dağıtmak için bir WhatsApp kusurundan yararlanması nedeniyle 2019’da açılan davayla ilgili kamuya açık mahkeme belgelerinin bir parçasıydı. insan hakları aktivistleriavukatlar ve dünya çapındaki diğerleri.
Pegasus için Sıfır Tıklamayla Cihaz Profili Oluşturma
Sözleşmede MMS Parmak İzi, bir NSO müşterisinin hedef BlackBerry, Android veya iOS cihazı ve işletim sistemi sürümü hakkında yalnızca Multimedya Mesajlaşma Hizmeti (MMS) mesajı göndererek ayrıntılı bilgi almak için kullanabileceği bir şey olarak tanımlanıyordu.
Sözleşmede “Cihazın parmak izini almak için hiçbir kullanıcı etkileşimi, etkileşimi veya mesaj açılması gerekmiyor” ifadesine yer verildi.
Geçen hafta bir blog yazısında, Enea araştırmacısı Cathal McDaid, “MMS Parmak İzi”nin sektörde bilinen bir terim olmaması nedeniyle bu referansı araştırmaya karar verdiğini söyledi.
“Her ne kadar NSO Group’un sahip olduğunu iddia ettiği yetenekleri ‘icat ediyor’ veya abartıyor olabileceğini her zaman göz önünde bulundurmamız gerekse de (deneyimlerimize göre, gözetleme şirketleri düzenli olarak kendi yetenekleri hakkında fazla söz veriyorlar), bunun bir reklamdan ziyade bir sözleşmeyle yapılmış olması şunu gösteriyor: McDaid, bunun gerçek olma ihtimalinin daha yüksek olduğunu yazdı.
MMS Akışındaki Sorun Nedeniyle Parmak İzi Alma
McDaid’in araştırması, NSO Grup sözleşmesinde bahsedilen tekniğin işletim sistemine özgü güvenlik açıklarından ziyade muhtemelen MMS akışının kendisiyle ilgili olduğu sonucuna varmasına neden oldu.
Akış genellikle gönderenin cihazının ilk olarak gönderenin MMS Merkezine (MMSC) bir MMS mesajı göndermesiyle başlar. Gönderenin MMSC’si daha sonra bu mesajı alıcının MMSC’sine iletir ve alıcı cihaza bekleyen MMS mesajı hakkında bilgi verir. McDaid, alıcı cihazın daha sonra mesajı MMSC’den aldığını yazdı.
MMS geliştiricileri, tüm mobil cihazların bu hizmetle uyumlu olmadığı bir zamanda bu hizmeti sunduğundan, alıcı aygıtlara, bekleyen MMS mesajlarını bildirmenin bir yolu olarak (“WSP Push” adı verilen) özel bir SMS türü kullanmaya karar verdiler. alıcının MMSC’si. Araştırmacı, sonraki geri alma isteğinin aslında bir MMS değil, bildirimdeki içerik konumu alanında listelenen içerik URL’sine gönderilen bir HHTP GET isteği olduğunu yazdı.
“Burada ilginç olan şey, bu HTTP GET’in içinde kullanıcı cihaz bilgilerinin yer almasıdır” diye yazdı. McDaid, NSO Grubunun hedeflenen cihaz bilgilerini büyük ihtimalle bu şekilde elde ettiği sonucuna vardı.
McDaid, teorisini Batı Avrupalı bir telekom operatörünün bazı örnek SIM kartlarını kullanarak test etti ve bir miktar deneme yanılma sonrasında, cihazın yeteneklerini açıklayan bir test cihazı UserAgent bilgisi ve HTTP başlık bilgisi elde etmeyi başardı. NSO Grubu aktörlerinin, mobil işletim sistemlerindeki belirli güvenlik açıklarından yararlanmak veya Pegasus ve diğer kötü amaçlı yükleri hedef cihazlara uyarlamak için bilgileri kullanabileceği sonucuna vardı.
“Ya da cihazı daha etkili kullanan insanlara karşı kimlik avı kampanyaları düzenlemeye yardımcı olmak için kullanılabilir” dedi.
McDaid, son birkaç aydaki araştırmalarında şu ana kadar bu tekniği vahşi doğada kullanan herhangi birine dair hiçbir kanıt ortaya çıkarmadığını söyledi.