迅雷安全中心(手机迅雷解除敏感资源权限)
那些年那些逆天后门2020-08-12 13:41·郑昀
2020年8月14日昀哥采编
后门无处不在 。有编译器的,有芯片的,有算法的,有开源管理工具的,有补丁的 。有的是国家力量介入,有的是厂商远程管理OTA的途径,有的则是不怀好意暗中窥伺 。
一,编译器的后门 1.1.Xcode的2015年后门 Xcode 是苹果公司提供的开发 Mac OS X 和 iOS 应用程序的集成开发工具(IDE) 。因为直接从苹果官方站点下载 Xcode 太慢等原因,大家会选择从各大论坛、网盘上下载第三方提供的 Xcode 安装包 。
所以一位网名为“coderfun”(真实身份尚未查到)的有心人,在 Xcode 中加入了一段代码,收集用户设备上的诸多信息,包括设备型号及系统版本等,并采用加密手段,将信息回传到 init.icloud-analysis.com(该网站已经关闭),史称“XcodeGhost 事件” 。
他的染毒 Xcode 压缩包文件先是被发布到了 SwiftMi、CocoaChina、OSChina 等几个论坛网站,然后又投放到了百度网盘 。
当时还有人称迅雷也被投毒 。但是迅雷官方看到后立刻安排迅雷安全中心工程师对XCode6.4的官方链接进行下载测试,并对迅雷索引服务器上的记录进行了交叉检查,发现迅雷从未将苹果官方链接的XCode6.4下错为染毒的版本,而且染毒的XCode6.4文件比官方版本大了6.97MB,因此文件特征值不存在重复的可能 。
2015年9月12日,国内某厂商在调试自家APP时发现它在启动、退出时会向 init.icloud-analysis.com 发送异常的加密流量,9月14日 CNCERT 发布了这个事件的预警公告 。考虑到 coderfun 需要在搜索引擎上做好 SEO,所以他至少在1年前就开始布局了 。
这种直接把恶意代码嵌入了开发工具源头的另类传播方式让其在传播广度上获得了非常好的效果——据腾讯安全应急响应中心的文章,至少76款苹果应用被病毒入侵,受影响用户超过1亿 。
图1 绿盟云绘制的xcodeGhost传播链条
国内一位白帽黑客接受采访时称,这次事件足以载入移动安全的史册,其对苹果开发工具感染的技巧堪与著名的伊朗铀浓缩设备被蠕虫损坏的震网事件相提并论 。震网事件由于西门子工业开发集成工具WinCC中被入侵者感染了恶意代码,使与WinCC连接的工业控制系统被间接感染,最后导致了大量伊朗核工业设备物理损坏 。
1.2.C编译器里的后门 在编译器插入一段代码,使其在编译时自我复制,像新冠病毒传染一样感染所有编译打包出来的程序 。XcodeGhost 本质上就是这么一个原理 。但这个技巧的鼻祖是一位老先生,Ken Thompson(1943年生人),他因为发明了 Unix 操作系统和 C 语言,与 Dennis M. Riche 一起在1983年获得了图灵奖 。
推荐阅读
- 吃鸡怎么玩的厉害,手机版吃鸡新手教程
- 免费查手机 查三星手机
- 手机一键root工具 root工具哪个好
- 手机突然无法安装软件 手机安装不了软件
- 模拟空管手机游戏 空中交通管制汉化版
- 2022最值得入手的小米手机 小米哪款手机性价比高
- 如何找到iphone手机位置 苹果手机在哪里能查系统
- iphone7还原后无法激活的原因 苹果手机无法激活
- 小米手机开启OTG功能 otg功能是什么
- u盘文件导入手机步骤 没有数据线怎么把电脑上的视频传到手机上