제퍼넷 로고

NSO 그룹, 스파이웨어 무기고에 'MMS 핑거프린팅' 제로클릭 공격 추가

시간

스웨덴 통신 및 사이버 보안 회사인 Enea의 연구원은 이스라엘의 NSO 그룹이 악명 높은 Pegasus 모바일 스파이웨어 도구를 전 세계 타겟 개인의 모바일 장치에 설치하기 위한 캠페인에 사용할 수 있도록 한 이전에 알려지지 않은 전술을 발견했습니다.

연구원은 NSO 그룹 리셀러와 가나 통신 규제 기관 간의 계약서에 있는 "MMS Fingerprint"라는 항목을 조사하던 중 이 기술을 발견했습니다.

이 계약은 언론인 소유 장치에 Pegasus를 배포하기 위해 WhatsApp 결함을 악용한 WhatsApp과 NSO 그룹이 관련된 2019년 소송과 관련하여 공개된 법원 문서의 일부였습니다. 인권 운동가, 변호사 등 전 세계적으로 활동하고 있습니다.

Pegasus에 대한 제로 클릭 장치 프로파일링

계약서에는 MMS 지문을 NSO 고객이 MMS(멀티미디어 메시징 서비스) 메시지를 전송하여 대상 BlackBerry, Android 또는 iOS 장치 및 해당 운영 체제 버전에 대한 세부 정보를 얻는 데 사용할 수 있는 것으로 설명했습니다.

계약서에는 "장치 지문을 수신하기 위해 사용자 상호 작용, 참여 또는 메시지 열기가 필요하지 않습니다."라고 명시되어 있습니다.

지난주 블로그 포스팅에서 Enea 연구원 Cathal McDaid는 "MMS Fingerprint"가 업계에서 알려진 용어가 아니기 때문에 해당 참조를 조사하기로 결정했다고 말했습니다.

“우리는 NSO 그룹이 단순히 자신이 가지고 있다고 주장하는 기능을 단순히 '발명'하거나 과장하고 있을 수 있다는 점을 항상 고려해야 하지만(우리 경험에 따르면 감시 회사는 정기적으로 자신의 기능을 과도하게 약속합니다), 이것이 광고가 아닌 계약에 따른 것이라는 사실을 시사합니다. 실제일 가능성이 더 높다”고 McDaid는 썼습니다.

MMS 흐름 문제로 인한 지문 채취

McDaid는 조사를 통해 NSO 그룹 계약에 언급된 기술이 OS 특정 취약점이 아니라 MMS 흐름 자체와 관련이 있을 가능성이 높다는 결론을 빠르게 내리게 되었습니다.

흐름은 일반적으로 발신자의 장치가 처음에 발신자의 MMS 센터(MMSC)에 MMS 메시지를 제출하는 것으로 시작됩니다. 그런 다음 발신자의 MMSC는 해당 메시지를 수신자의 MMSC로 전달하고 수신자의 MMSC는 대기 중인 MMS 메시지에 대해 수신 장치에 알립니다. 그런 다음 수신 장치는 MMSC에서 메시지를 검색한다고 McDaid는 썼습니다.

MMS 개발자는 모든 모바일 장치가 서비스와 호환되지 않는 시기에 이를 도입했기 때문에 수신자 장치에 대기 중인 MMS 메시지를 알리는 방법으로 특별한 유형의 SMS("WSP 푸시")를 사용하기로 결정했습니다. 수신자의 MMSC. 후속 검색 요청은 실제로 MMS가 아니라 알림의 콘텐츠 위치 필드에 나열된 콘텐츠 URL로 전송된 HHTP GET 요청이라고 연구원은 썼습니다.

"여기서 흥미로운 점은 이 HTTP GET 내에 사용자 장치 정보가 포함된다는 것입니다."라고 그는 썼습니다. McDaid는 이것이 NSO 그룹이 대상 장치 정보를 얻은 방법일 가능성이 높다고 결론지었습니다.

McDaid는 서유럽 통신 사업자의 일부 샘플 SIM 카드를 사용하여 자신의 이론을 테스트했으며 몇 번의 시행착오 끝에 장치의 기능을 설명하는 테스트 장치 UserAgent 정보 및 HTTP 헤더 정보를 얻을 수 있었습니다. 그는 NSO 그룹 공격자가 정보를 사용하여 모바일 운영 체제의 특정 취약점을 악용하거나 대상 장치에 맞게 Pegasus 및 기타 악성 페이로드를 조정할 수 있다고 결론지었습니다.

"또는 장치를 보다 효과적으로 사용하여 인간을 대상으로 한 피싱 캠페인을 만드는 데 사용될 수도 있습니다."라고 그는 말했습니다.

McDaid는 지난 몇 달 동안의 조사 결과 지금까지 야생에서 이 기술을 악용한 사람이 있다는 증거는 발견되지 않았다고 말했습니다.

spot_img

최신 인텔리전스

spot_img