以色列NSO组织对WhatsApp进行“彩信指纹”攻击

Anna艳娜2024-02-19 10:00:14
以色列间谍软件公司NSO Group涉嫌利用一种新颖的“彩信指纹”攻击来针对WhatsApp上未经怀疑的用户,无需用户交互即可暴露他们的设备信息。瑞典电信安全公司Enea的最新报告揭示了广泛使用的消息传递平台WhatsApp中的安全漏洞。



瑞典电信安全公司Enea报告称,以色列NSO集团利用WhatsApp中的漏洞,针对记者、人权活动人士、律师和政府官员实施了新型彩信指纹攻击。

该公司于2023年15日星期四分享的报告显示,WhatsApp在2019年5月发现其系统存在漏洞,允许攻击者在用户设备上安装Pegasus间谍软件。随后,该漏洞被利用来针对全球的政府官员和活动人士。WhatsApp就这种利用行为起诉NSO集团,但在美国上诉法院和最高法院上诉均失败。


据报道,NSO Group使用的攻击是在以色列机构经销商与加纳电信监管机构之间的一份合同中发现的,可以在此处的诉讼文件中查看该合同。


Enea发起了一项调查,以查明彩信指纹攻击是如何发生的。他们发现,它可以通过发送彩信来显示目标设备和操作系统版本,而无需用户交互。


MMS UserAgent是一个标识操作系统和设备(例如运行Android的三星手机)的字符串,恶意行为者可以利用MMS UserAgent来利用漏洞、定制恶意负载或策划网络钓鱼活动。


监控公司经常请求设备信息,但UserAgent可能比IMEI更有用。需要注意的是,MMS UserAgent与浏览器UserAgent不同,后者存在隐私问题和变化。


根据Enea的报告,问题不在于Android、Blackberry或iOS设备,而在于复杂的多阶段MMS流程。彩信流量检查表明这可能是通过另一种涉及二进制短信的方法启动的。


MMS标准设计者研究了一种方法,可以通知接收设备有MMS正在等待它们,而不要求它们连接到数据通道。MM1_notification.REQ使用SMS(二进制SMS(WSP推送))来通知接收方MMS设备的用户代理有MMS消息正在等待检索。


随后的MM1_retrieve.REQ是对URL地址的HTTP GET,其中包括用户设备信息,疑似泄露并可能窃取彩信指纹。


研究人员从随机选择的西欧运营商处获取了SIM卡样本,并成功发送了MM1_notification.REQ(二进制短信),将内容位置设置为由其Web服务器控制的URL。


目标设备自动访问URL,公开其UserAgent和x-wap-profile字段。对彩信通知和GET的Wireshark解码揭示了攻击者如何执行“彩信指纹”攻击,证明这在现实生活中是可能的。



这次攻击凸显了移动生态系统面临的持续威胁。过去20年来,二进制SMS攻击不断被报道,这凸显了移动运营商需要评估其针对此类威胁的防护措施。


为了了解该报告的详细信息,我们联系了KnowBe4的首席安全意识倡导者Javvad Malik ,他警告说,与以前的方法不同,这种攻击不需要用户交互,这对用户的安全构成了重大担忧。针对记者、活动人士和官员的攻击凸显了滥用技术进行监视和镇压的情况。像WhatsApp这样的平台必须优先考虑安全性作为其服务的基础。


“NSO组织的传奇故事及其备受争议的漏洞利用“彩信指纹”攻击的揭露,为我们开启了新的篇章。这一揭露的核心是对不断演变的网络安全威胁的鲜明提醒,不仅展示了威胁行为者的复杂性,还展示了他们对利用漏洞的不懈追求。

从要求用户交互来实现妥协(例如不幸点击恶意链接)到现在能够通过看似良性的彩信提取有价值的信息,这一战术演变突显了重大转变。至少可以说,令人担忧的是,无需任何用户交互即可锁定用户。

针对记者、活动人士和官员的攻击尤其令人震惊,凸显了技术进步的阴暗面,即旨在连接和赋权的工具也可能被扭曲成监视和压迫的工具。对于像WhatsApp这样的组织和涉及数字通信的实体来说,当务之急是明确的:安全不能仅仅是一个功能;而是一个功能。它必须是构建和维护平台的基础。

在更广泛的背景下,像“彩信指纹”攻击这样的事件提醒我们,安全不能保持静态,需要不断发展并构建更具弹性和安全的系统。”


为了防止攻击,在移动设备上禁用彩信自动检索会有所帮助,但某些设备可能不允许修改。在网络侧,过滤二进制SMS/MM1_notification消息可以是有效的。如果收到恶意二进制SMS消息,则必须阻止消息连接到攻击者控制的IP地址。

指纹彩信
本作品采用《CC 协议》,转载必须注明作者和本文链接
研究人员发现,以色列NSO集团的客户合同里提到一项彩信指纹技术,可以无感知侦查全球任意智能手机的系统信息,可结合其间谍软件实施定向针对性植入;调查后研究员发现,NSO并未利用漏洞,而是滥用了彩信机制,并成功复现了这一攻击手法。通信运营商可通过配置使用户规避这一攻击。
以色列间谍软件公司NSO Group涉嫌利用一种新颖的“彩信指纹”攻击来针对WhatsApp上未经怀疑的用户,无需用户交互即可暴露他们的设备信息。瑞典电信安全公司Enea的最新报告揭示了广泛使用的消息传递平台WhatsApp中的安全漏洞。
Meta Platforms 近日采取了一系列措施制裁来自意大利、西班牙和阿拉伯等多国的八家间谍软件公司,分别是 Cy4Gate/ELT Group、RCS Labs、IPS Intelligence、Variston IT、TrueL IT、Protect Electronic Systems、Negg Group 和 Mollitiam Industries。
手机指纹暴力破解攻击影响所有安卓设备和部分iOS设备。
通过硬件事件这一行为数据,我们获得精确的底层行为数据来构建设备指纹。随后,他们基于单位时间内CPU使用率的均值来训练机器学习模型作为分类器,用以检测设备的异常。大体上我们可以将评估方法分为基于规则、基于统计、基于知识、基于机器学习这四种方式。基于机器学习从设备指纹的应用场景来看,不论是对设备种类、型号的区分,抑或设备运行状态的判断,实质上都是分类问题。
物联网时代,网络环境中充斥着数量巨大、功能各异且种类繁多的物联网设备。如何在复杂且危险的网络环境中准确识别并有效监管这些设备,是物联网生态里各行各业都亟需解决的问题。 传统的解决方案一般依赖设备名称、签名、标签、编码等标识符来标识设备,然而这类基于标识符的技术存在明显的不足。首先,在日益复杂且充斥大量各类设备的网络环境中,标识符很容易被修改或复制伪造。此外,为了避免与其他设备重复,复杂度较低的单
近年来,越来越多的智能终端和信息系统集成了生物识别技术,并在金融、安防等领域中广泛使用。用户的生物特征信息一旦泄露,将严重威胁用户的切身利益。依托模糊提取技术、纠错算法和安全散列算法,提出了一种指纹生物特征的隐私保护和认证方法。
为深入推进公安大数据智能化建设和应用,更好地支撑、服务公安一线,5月9日至10日,由公安部第三研究所主办、北京大数据研究院协办的新一代指纹比对计算技术研讨会在京召开。
随着iphoneX的正式发售,面部识别技术算是真正被大众所熟知,而作为“老大哥”的指纹识别更是已经被广泛应用于我们的生活中,包括智能电子产品、安防门禁系统、汽车、银行等关键领域。指尖轻轻一扫,无需密码就能实现解锁、支付等等,显生物特征识别技术的普及已经逐渐替代“老旧”的数字,或者说是补充了数字密码的不足,虽然这样成熟的技术的确很便利,但它也依旧存在安全漏洞。
近期联想在其指纹管理软件Pro软件中修复了一个严重级别的安全补丁,用户存储的敏感数据可能泄漏。Fingerprint Manager Pro是一款适用于Microsoft Windows 7,8和8.1操作系统的应用程序,允许用户使用他们的指纹登录到支持指纹输入的联想PC。
Anna艳娜
暂无描述