گروه NSO، شرکت جاسوسی اسرائیلی، متهم به استفاده از روش جدیدی به نام “اثر انگشت MMS” برای هدف قرار دادن کاربران واتساپ و افشای اطلاعات دستگاه آنها بدون اطلاع آنها است.
گزارشی از شرکت امنیت مخابراتی Enea در سوئد نشان میدهد که گروه NSO از این حمله اثر انگشت MMS برای هدف قرار دادن روزنامهنگاران، فعالان حقوق بشر، وکلا و مقامات دولتی با سوء استفاده از یک آسیبپذیری در واتساپ استفاده کرده است. واتساپ این آسیبپذیری را در ماه مه ۲۰۱۹ کشف کرد. مهاجمان میتوانستند نرمافزار جاسوسی Pegasus را بر روی دستگاههای کاربران نصب کنند. واتساپ به دلیل این سوء استفاده از NSO Group شکایت کرد، اما در دادگاه تجدید نظر و دیوان عالی ایالات متحده شکست خورد.
این حمله در اسناد قرارداد بین NSO Group و تنظیم کننده مخابرات غنا یافت شد. Enea تحقیق کرد و دریافت که یک پیام MMS میتواند دستگاه و سیستم عامل هدف را بدون هیچ تعاملی از جانب کاربر فاش کند. مهاجمان میتوانند از UserAgent MMS (رشتهای که دستگاه و سیستم عامل را شناسایی میکند) برای سوء استفاده از آسیبپذیریها، ایجاد محمولههای مخرب یا طراحی کمپینهای فیشینگ استفاده کنند. مشکل در فرآیند پیچیده انتقال MMS نهفته است، نه در دستگاههای خاص.
گزارش Enea جزئیات جریان MMS را شرح میدهد و نشان میدهد که چگونه یک مهاجم میتواند یک حمله “اثر انگشت MMS” را اجرا کند. این امر تهدید مداوم را برای دستگاههای تلفن همراه و نیاز اپراتورهای تلفن همراه به محافظت در برابر حملات SMS دودویی برجسته میکند.
توصیهها:
برای کاربران: در صورت امکان، دریافت خودکار MMS را در دستگاه تلفن همراه خود غیرفعال کنید. مراقب هرگونه پیام MMS مشکوک باشید.
برای اپراتورهای تلفن همراه: اعلانهای SMS/MM1 دودویی مشکوک را فیلتر کنید. پیامهایی را که سعی میکنند به آدرسهای IP شناخته شده مخرب متصل شوند، مسدود کنید.