iPhone 用户小心了,多款知名 app 出厂前就被黑客植入了恶意代码
@乌云知识库:#木马分析# 还能不能愉快的下载IDE了,今日网友发现第三方渠道下载的xcode被插入恶意代码,编译的软件全成了小型木马,究竟怎么回事呢 感谢@阿里移动安全 @蒸米spark 投稿的作品《XCode编译器里有鬼 ? XCodeGhost样本分析》@图拉鼎:经过我亲自测试,得出以下结果:网易云音乐确实中招了,见图1。其他还有,滴滴出行,图2。12306,图3。这些用的如此广泛的国内 App 都中招了,可见影响范围有多广!其他国内的 App 我就不多试了,仅举上述三例。虽然现在已经不构成实质上的信息泄露,因为恶意网站已主动关闭,怎么做大家自己看着办。
新一轮测试完毕,在我手机上的 100 多个 App 中继续发现以下 App 中招了,分别是:1、中国联通的手机营业厅;2、高德地图;3、简书;4、豌豆荚的开眼;5、网易公开课。每个 App 我都打开关闭两次才确认的,应该不会弄错。大家如有补充可以评论告诉我。如果这些厂的程序猿还不知道的话,麻烦告诉他们。
第三轮测试结果如下:6、下厨房;7、51卡保险箱;8、同花顺;9、中信银行动卡空间…后面三个都是和金融有关的,真是可怕。所幸的是,当前恶意代码没有做更多收集用户信息的动作,目前收集的只是 App 信息和开关等使用记录,但是如果这个今天没发现,再过段时间针对具体 App 做具体的事情就太迟了。
如 @Saic 微博所说,情况就是这样:当你在中招的 App 里完成了一次 IAP 内购,比如云音乐的付费音乐包,无论是输入密码还是 Touch ID,那么一段加密的数据即发往了目标服务器。目前尚不知加密的内容是什么。
大家问我这次 iOS App 被恶意代码植入后的相关建议,我简单总结。尽管恶意服务器已停止收集,但仍有风险!中招 App 实在太多,名单还在不断增加,所以可以先做以下防护措施:1、更改会通过 App 支付的帐户密码(如 iCloud),开启两步验证;2、暂停使用中招的 App,无法停止的至少不要进行内购等操作。
对于 iOS 开发者的建议,立即删除从不明来源下载的 Xcode,即使你是用官方地址然后在迅雷上下载的,最后从 App Store 安装最新版本的 Xcode。有条件的公司应该在今天开始专门设置一台有专人管理的 Build Server,所有发布至 App Store 的 App 只能从该台电脑 Build 并发布,以防止未来此类事件的再现。
good {:1106_362:}{:1106_362:}{:1106_362:} 真是可怕,还是要注意的 极其危险,感谢你的提醒!
页:
[1]