6
本文作者: 吳德新 | 2015-09-19 09:32 |
今天凌晨4點(diǎn),微博上一個(gè)名為XcodeGhost-Author的ID現(xiàn)身,其表示XcodeGhost是他在iOS開發(fā)中的意外收獲:修改Xcode編譯配置文本可以加載指定代碼文件。
目前他已主動(dòng)關(guān)閉XcodeGhost服務(wù)器,并將代碼開源。
作者的公告如下:
下面,跟我們一起來回顧一下事件原委:
XcodeGhost即作者在Xcode中注入了一段代碼,最初可能如作者所言只是收集部分?jǐn)?shù)據(jù),但也有可能被第三方利用注入更惡性的代碼,所以變成iPhone用戶們的大隱患(目前確認(rèn)的app們正在被持續(xù)通報(bào))。
XcodeGhost的創(chuàng)新之處在于將惡意代碼的注入延伸到了更上游的開發(fā)工具,然后由于國內(nèi)連接官方App Store各種不給力,開發(fā)者們常常在第三方商店下載Xcode,其中有一部分就是已經(jīng)被感染的,繼而影響到各位寫就的app。
所以,作者停服,事件就這么終止了嗎?并不是的。據(jù)資深安全人士向雷鋒網(wǎng)透露:這次的感染甚至可能影響到“上個(gè)版本的微信”,至于作者到底做過和沒有做過什么,將會(huì)經(jīng)受法律追究。
那么,目前我們應(yīng)有的防御措施:
1. 從官方渠道下載 Xcode
2. 程序員開發(fā)應(yīng)該更加嚴(yán)謹(jǐn)?shù)氖褂媒?jīng)過校檢的 Xcode開發(fā)工具
3. 蘋果改善官方 APP Store 連接速度
4. 官方 APP Store 改進(jìn) APP 審核機(jī)制
業(yè)內(nèi)人士評(píng)價(jià),這又會(huì)是一次里程碑式的攻擊事件。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。