近期有 iOS 开发者称通过迅雷和百度网盘下载的 XCode 编译器,会在编译 App
注入第三方库文件。第三方代码功能有效,称不上后门,只是将收集的应用和设备相关信息上传到托管在亚马逊
EC2 的服务器上。目前病毒作者的服务器已经关闭。安全研究人员怀疑澳门新葡亰游戏网址,这次只是病毒作者的试水,未来可能会出现真正的编译器后门,iOS开发者应该尽可能的从官方地址下载,并在下载后检查文件的哈希值,避免下载修改后的版本。其中知名应用”网易云音乐“也中招了。

在我们的印象中,苹果出品的 Mac 和 iOS
设备一向以安全著称,反倒是用户范围广得多的 Windows 设备和 Android
设备在安全问题上被诟病颇多。但是这种固有印象如今已经面临了诸多挑战,Mac
之前已经局部崩溃,这一次 iOS 设备则面临了非常严峻的危机。

详情请看这里: 

危机来自第三方 Xcode 工具

via Solidot

国内多个厂商的大牌应用使用了第三方途径下载的 Xcode 开发工具(非 Apple
正规途径),用了这个“李鬼开发工具”编译出来的 App
被注入了第三方的代码,会向一个网站(
XcodeGhost。

Xcode 是运行在操作系统 Mac OS X
上的集成开发工具(IDE),由苹果公司开发,是开发 OS X 和 iOS
应用程序的最快捷最普遍的方式。

根据安全网站 Wooyun 的披露,即使把苹果官网上的下载 URL
复制到迅雷里下载,最终下载到的还是一个有毒的第三方 Xcode
开发工具,同理,另外从百度网盘上下载的 Xcode
编译器也中招了,目前来看,除了从苹果官方直接下载之外,任何第三方来源,甚至第三方下载渠道的
Xcode 工具都不能保证安全。

来自 Wooyun 的文章称:

虽然 XCodeGhost 并没有非常严重的恶意行为,但是这种病毒传播方式在 iOS
上还是首次。也许这只是病毒作者试试水而已,可能随后还会有更大的动作,请开发者务必要小心。这个病毒让我想到了
UNIX 之父 Ken Thompson 的图灵奖演讲 “Reflections of Trusting
Trust”。他曾经假设可以实现了一个修改的 tcc,用它编译 su login
能产生后门,用修改的 tcc 编译 “正版” 的 tcc 代码也能够产生有着同样后门的
tcc。也就是不论 bootstrap (用 tcc 编译 tcc)
多少次,不论如何查看源码都无法发现后门,真是细思恐极啊。

并且,在后续的追踪中,发现
这个网站的服务器已经关闭,也挖掘不到太多信息,目前也还找不到这个老道病毒作者的痕迹。

也有网友举证说,有网名为”coderfun”的投毒者在各种 iOS
开发者论坛或者微博下留言放下载地址引诱 iOS 开发者下载有毒版本的
Xcode。并且中毒的版本不止 Xcode 6.4,还有 6.1,6.2 和 6.3 等等。

哪些应用中招了?

不废话,直接列表:

网易云音乐

滴滴出行

12306

中国联通手机营业厅

高德地图

简书

豌豆荚的开眼

网站地图xml地图