مجموعة NSO Group تستغل تطبيق WhatsApp لتثبيت برنامج التجسس Pegasus حتى بعد الدعوى القضائية التي رفعتها شركة Meta
18 نوفمبر 2024

كشفت وثائق قانونية صادرة كجزء من النزاع القضائي المستمر بين WhatsApp التابعة لشركة Meta ومجموعة NSO Group أن الشركة المطورة لبرنامج التجسس Pegasus استخدمت عدة ثغرات لاستهداف تطبيق المراسلة. وتشمل هذه الثغرات واحدة تم استغلالها حتى بعد أن رفعت Meta دعوى قضائية ضدها.
أظهرت الوثائق أيضًا أن مجموعة NSO تمكنت مرارًا من إيجاد طرق لتثبيت أداة المراقبة المتطفلة على أجهزة الضحايا، على الرغم من الجهود التي بذلتها WhatsApp لتعزيز دفاعاتها ضد هذه التهديدات.
في مايو 2019، أعلنت WhatsApp أنها نجحت في إحباط هجوم سيبراني متطور استغل نظام مكالمات الفيديو الخاص بها لتسليم برمجية Pegasus الخبيثة بشكل خفي. استغل الهجوم حينها ثغرة جديدة تم تتبعها باسم CVE-2019-3568 (بدرجة خطورة CVSS تبلغ 9.8)، وهي ثغرة خطيرة من نوع تجاوز سعة المخزن المؤقت (Buffer Overflow) في وظيفة مكالمات الصوت.
كشفت الوثائق القانونية أن مجموعة NSO Group طورت وسيلة تثبيت أخرى تُعرف باسم Erised، استغلت أيضًا خوادم WhatsApp لتثبيت برنامج التجسس Pegasus هذا الهجوم، الذي يعتمد على الاستغلال دون تفاعل من الضحية (Zero-Click Exploit)، تمكن من اختراق هواتف الضحايا دون الحاجة إلى أي إجراء منهم. ما بعد مايو 2020، مما يشير إلى أنه استُخدم حتى بعد رفع WhatsApp دعوى قضائية ضد المجموعة في أكتوبر 2019.
يُعتقد أن Erised هو واحد من العديد من قنوات الهجوم – التي تُعرف مجتمعة باسم Hummingbird- التي طورتها مجموعة NSO لاستغلال WhatsApp كوسيط لتثبيت برنامج Pegasus تشمل هذه القنوات HeavenوEden، حيث يُعتبر الأخير الاسم الرمزي للثغرة CVE-2019-3568، والتي استُخدمت لاستهداف حوالي 1,400 جهاز.
وفقًا للوثائق القانونية التي تم الكشف عنها، اعترفت مجموعة NSO بأنها طورت هذه الثغرات من خلال استخراج وإعادة ترجمة الكود المصدري لتطبيق WhatsApp. قامت بالهندسة العكسية للتطبيق وتصميم واستخدام "خادم تثبيت WhatsApp" (WIS) خاص بها. أرسلت رسائل مشوهة (لا يمكن لتطبيق WhatsApp الشرعي إرسالها) عبر خوادم WhatsApp لتثبيت برنامج Pegasus على أجهزة الضحايا. كل ذلك يعد انتهاكًا للقوانين الفيدرالية والمحلية، بالإضافة إلى شروط استخدام WhatsApp.
اعتمدت Heaven على رسائل مشوهة لإجبار خوادم إشارات WhatsApp والتي تُستخدم للمصادقة مع التطبيق المثبت –لتوجيه أجهزة الضحايا إلى خادم وسيط تابع لمجموعة NSO.
التحديثات الأمنية التي أجرتها WhatsApp على جانب الخادم في نهاية عام 2018 دفعت مجموعة NSO Group إلى تطوير استغلال جديد يُدعى Eden بحلول فبراير 2019، والذي ألغى الحاجة إلى استخدام خوادم وسيطة تابعة لـ NSO لصالح خوادم وسيطة تديرها WhatsApp.
وفقًا للوثائق، رفضت NSO الإفصاح عما إذا كانت قد طورت وسائل اختراق إضافية تعتمد على WhatsApp بعد 10 مايو 2020. كما اعترفت بأن وسائل الاختراق الخاصة بها استُخدمت لتثبيت برنامج Pegasus بنجاح على "ما بين مئات إلى عشرات الآلاف" من الأجهزة.
الوثائق تكشف أيضًا نظرة شاملة عن كيفية تثبيت برنامج Pegasus على أجهزة الضحايا باستخدام WhatsApp. وتؤكد أن مجموعة NSO نفسها، وليس العملاء، هي من تدير البرنامج التجسسي، ما يتعارض مع ادعاءات الشركة السابقة.
تنص الوثائق على أن "دور عملاء NSO محدود للغاية". "كل ما يحتاجه العميل هو إدخال رقم الجهاز المستهدف والضغط على 'تثبيت'، ليقوم Pegasus بتثبيت البرنامج عن بُعد دون أي تدخل إضافي. بمعنى آخر، العميل يطلب البيانات المستهدفة، وتتحكم NSO في كل جانب من عملية جمع وتسليم البيانات من خلال تصميم برنامجPegasus".
أكدت المجموعة مرارًا أن منتجها مصمم لمكافحة الجرائم الخطيرة والإرهاب. زعمت أن العملاء هم المسؤولون عن إدارة النظام والوصول إلى المعلومات الاستخباراتية التي يتم جمعها.
في سبتمبر 2024، قدمت شركة Apple طلبًا لسحب دعواها القضائية ضد NSO Group طوعًا، مشيرة إلى مخاطر قد تؤدي إلى كشف معلومات استخباراتية حرجة تهدد الأمن.
في السنوات الأخيرة، عززت Apple ميزاتها الأمنية لمواجهة هجمات برامج التجسس التجارية. ومن بين هذه الخطوات:
-
إطلاق وضع Lockdown Mode قبل عامين لتقوية دفاعات الأجهزة.
-
تقليل وظائف التطبيقات مثل FaceTimeو.Messages
-
حظر ملفات تعريف التكوين.
ظهرت تقارير حول آلية أمان جديدة في النسخ التجريبية من iOS 18.2، تتضمن إعادة تشغيل تلقائية للهاتف إذا لم يتم إلغاء قفله لمدة 72 ساعة. يتطلب ذلك من المستخدمين، بمن فيهم وكالات إنفاذ القانون التي قد يكون لديها وصول إلى هواتف المشتبه بهم، إدخال كلمة المرور مرة أخرى للوصول إلى الجهاز.
أكدت شركة Magnet Forensics، التي تقدم أداة لاستخراج البيانات تُدعى GrayKey، هذه الميزة الجديدة المعروفة باسم "إعادة التشغيل عند الخمول" (Inactivity Reboot). وأوضحت أن التفعيل "مرتبط بحالة القفل للجهاز"، وأنه "بمجرد دخول الجهاز في حالة القفل وعدم إلغاء قفله خلال 72 ساعة، سيقوم بإعادة التشغيل تلقائيًا."
"بسبب مؤقت إعادة التشغيل الجديد المرتبط بالخمول، أصبح من الضروري أكثر من أي وقت مضى تصوير الأجهزة بسرعة لضمان الحصول على أكبر قدر ممكن من البيانات المتاحة."
|
|