8
本文作者: 趙青暉 | 2015-09-18 16:49 |
蘋(píng)果App Store模式的出現(xiàn),為第三方軟件的提供者提供了軟件銷(xiāo)售平臺(tái),激勵(lì)了第三方開(kāi)發(fā)者的積極性,同時(shí)也加大了市場(chǎng)對(duì)個(gè)性化軟件應(yīng)用的需求。
這樣的應(yīng)用商店模式固然方便,但是需要廠商對(duì)應(yīng)用的審核嚴(yán)格把關(guān)才行,不然就容易出現(xiàn)漏洞。雷鋒網(wǎng)9月18日消息,根據(jù)烏云網(wǎng)和硅谷安全公司Palo Alto發(fā)布安全預(yù)警稱(chēng),在App Store商家的多個(gè)應(yīng)用被注入Xcode第三方惡意代碼,這個(gè)代碼可以將用戶(hù)的信息發(fā)送到黑客的服務(wù)器上。目前得知,被感染惡意代碼的應(yīng)用就包括國(guó)內(nèi)知名應(yīng)用網(wǎng)易云音樂(lè),最新的v2.8.3版本的網(wǎng)易云音樂(lè)已經(jīng)感染病毒,據(jù)知情人士爆料,除網(wǎng)易云音樂(lè)外,12306、中信銀行動(dòng)卡空間等應(yīng)用也受到了影響。
跟據(jù)技術(shù)分析,該病毒會(huì)收集應(yīng)用和系統(tǒng)的基本信息,包括時(shí)間、bundle id(包名)、應(yīng)用名稱(chēng)、系統(tǒng)版本、語(yǔ)言、國(guó)家等,并上傳到init.icloud-analysis.com這個(gè)網(wǎng)址上,該網(wǎng)站域名為病毒作者申請(qǐng),專(zhuān)用于收集數(shù)據(jù)。
對(duì)此,烏云網(wǎng)給出了相關(guān)建議,使用非官方渠道下載Xcode的iOS開(kāi)發(fā)者請(qǐng)立刻展開(kāi)清查和處理,惡意Xcode包含類(lèi)似以下文件:
“/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/Developer/SDKs/Library/Frameworks/CoreServices.framework/CoreService”
而正常的Xcode的SDK目錄下沒(méi)有Library目錄。
相對(duì)于其他的應(yīng)用商店,蘋(píng)果一直非常奉行極其嚴(yán)苛的在安全策略,所以業(yè)內(nèi)普遍認(rèn)為,蘋(píng)果應(yīng)用商店App Store安全性要高于谷歌的Google Play。但百密終有一疏,在此次漏洞之前,蘋(píng)果的App Store就曾經(jīng)被曝過(guò)幾次存在安全漏洞的問(wèn)題,皆因App Store的審核程序漏洞之類(lèi)的原因,導(dǎo)致惡意程序繞過(guò)審核而進(jìn)入App Store。2013年,美國(guó)佐治亞理工學(xué)院的一組研究人員日前在App Store審核程序中找到了漏洞,可繞過(guò)審批程序向App Store輸入應(yīng)用,用戶(hù)只要安裝注入了惡意代碼的應(yīng)用,該應(yīng)用就能夠執(zhí)行各種任務(wù),如發(fā)送短信、電子郵件、在Twitter上發(fā)布消息、拍照、撥打電話(huà),甚至重啟系統(tǒng)等行為。
不過(guò)相對(duì)那次漏洞,本次的Xcode惡意代碼并沒(méi)有那么嚴(yán)重,由于蘋(píng)果本身權(quán)限限制比較嚴(yán)格,這類(lèi)信息的泄露相對(duì)來(lái)說(shuō)威脅輕微,用戶(hù)并不必過(guò)分擔(dān)心賬號(hào)安全。目前只需等待開(kāi)發(fā)者重新開(kāi)發(fā)安裝包來(lái)替換原來(lái)的文件,到時(shí)用戶(hù)更新應(yīng)用即可。
9月18日下午更新。
網(wǎng)易云音樂(lè)就該漏洞一事,在下午發(fā)布了公告,稱(chēng)此次感染涉及信息皆為產(chǎn)品的系統(tǒng)信息,無(wú)法調(diào)取和泄露用戶(hù)的個(gè)人信息。目前感染源制作者的服務(wù)器已經(jīng)關(guān)閉,不會(huì)再產(chǎn)生任何威脅。一下為公告全文:
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。