以色列間諜軟件公司NSO Group涉嫌利用一種新穎的“彩信指紋”攻擊來針對WhatsApp上未經懷疑的用戶,無需用戶交互即可暴露他們的設備信息。瑞典電信安全公司Enea的最新報告揭示了廣泛使用的消息傳遞平臺WhatsApp中的安全漏洞。



瑞典電信安全公司Enea報告稱,以色列NSO集團利用WhatsApp中的漏洞,針對記者、人權活動人士、律師和政府官員實施了新型彩信指紋攻擊。

該公司于2023年15日星期四分享的報告顯示,WhatsApp在2019年5月發現其系統存在漏洞,允許攻擊者在用戶設備上安裝Pegasus間諜軟件。隨后,該漏洞被利用來針對全球的政府官員和活動人士。WhatsApp就這種利用行為起訴NSO集團,但在美國上訴法院和最高法院上訴均失敗。


據報道,NSO Group使用的攻擊是在以色列機構經銷商與加納電信監管機構之間的一份合同中發現的,可以在此處的訴訟文件中查看該合同。


Enea發起了一項調查,以查明彩信指紋攻擊是如何發生的。他們發現,它可以通過發送彩信來顯示目標設備和操作系統版本,而無需用戶交互。


MMS UserAgent是一個標識操作系統和設備(例如運行Android的三星手機)的字符串,惡意行為者可以利用MMS UserAgent來利用漏洞、定制惡意負載或策劃網絡釣魚活動。


監控公司經常請求設備信息,但UserAgent可能比IMEI更有用。需要注意的是,MMS UserAgent與瀏覽器UserAgent不同,后者存在隱私問題和變化。


根據Enea的報告,問題不在于Android、Blackberry或iOS設備,而在于復雜的多階段MMS流程。彩信流量檢查表明這可能是通過另一種涉及二進制短信的方法啟動的。


MMS標準設計者研究了一種方法,可以通知接收設備有MMS正在等待它們,而不要求它們連接到數據通道。MM1_notification.REQ使用SMS(二進制SMS(WSP推送))來通知接收方MMS設備的用戶代理有MMS消息正在等待檢索。


隨后的MM1_retrieve.REQ是對URL地址的HTTP GET,其中包括用戶設備信息,疑似泄露并可能竊取彩信指紋。


研究人員從隨機選擇的西歐運營商處獲取了SIM卡樣本,并成功發送了MM1_notification.REQ(二進制短信),將內容位置設置為由其Web服務器控制的URL。


目標設備自動訪問URL,公開其UserAgent和x-wap-profile字段。對彩信通知和GET的Wireshark解碼揭示了攻擊者如何執行“彩信指紋”攻擊,證明這在現實生活中是可能的。



這次攻擊凸顯了移動生態系統面臨的持續威脅。過去20年來,二進制SMS攻擊不斷被報道,這凸顯了移動運營商需要評估其針對此類威脅的防護措施。


為了了解該報告的詳細信息,我們聯系了KnowBe4的首席安全意識倡導者Javvad Malik ,他警告說,與以前的方法不同,這種攻擊不需要用戶交互,這對用戶的安全構成了重大擔憂。針對記者、活動人士和官員的攻擊凸顯了濫用技術進行監視和鎮壓的情況。像WhatsApp這樣的平臺必須優先考慮安全性作為其服務的基礎。


“NSO組織的傳奇故事及其備受爭議的漏洞利用“彩信指紋”攻擊的揭露,為我們開啟了新的篇章。這一揭露的核心是對不斷演變的網絡安全威脅的鮮明提醒,不僅展示了威脅行為者的復雜性,還展示了他們對利用漏洞的不懈追求。

從要求用戶交互來實現妥協(例如不幸點擊惡意鏈接)到現在能夠通過看似良性的彩信提取有價值的信息,這一戰術演變突顯了重大轉變。至少可以說,令人擔憂的是,無需任何用戶交互即可鎖定用戶。

針對記者、活動人士和官員的攻擊尤其令人震驚,凸顯了技術進步的陰暗面,即旨在連接和賦權的工具也可能被扭曲成監視和壓迫的工具。對于像WhatsApp這樣的組織和涉及數字通信的實體來說,當務之急是明確的:安全不能僅僅是一個功能;而是一個功能。它必須是構建和維護平臺的基礎。

在更廣泛的背景下,像“彩信指紋”攻擊這樣的事件提醒我們,安全不能保持靜態,需要不斷發展并構建更具彈性和安全的系統。”


為了防止攻擊,在移動設備上禁用彩信自動檢索會有所幫助,但某些設備可能不允許修改。在網絡側,過濾二進制SMS/MM1_notification消息可以是有效的。如果收到惡意二進制SMS消息,則必須阻止消息連接到攻擊者控制的IP地址。