今天,微博和頭條紛紛被Xcode感染刷屏,大意是包括微信和網易雲音樂在內的一大堆APP紛紛被植入了惡意程式碼,該惡意程式碼會自動蒐集資訊併傳送至伺服器。然而由於術語太多,有些小夥伴表示看不懂。那麼我來做個簡單的科普,告訴大家究竟發生了什麼。
廢話少說,改用問答形式吧。
1、什麼是Xcode?
Xcode是蘋果公司推出的整合開發工具,執行在Mac OS X上,用於開發OS X 和 iOS 應用程式。
通俗點說,Xcode是程式設計師幹活的工具,就好比廚師的菜刀,也是他們的好基友,他們用它開發APP。
2、Xcode事件起因
國內多個廠商的App使用了第三方途徑下載的Xcode(非Apple正規途徑),其編譯後應用會自動傳送資訊至第三方伺服器。此次事件被稱為XcodeGhost病毒事件或者Xcode木馬事件。
據360NiranTeam(涅槃)團隊分析,受影響的App包括:
3、被感染的APP洩漏了那些資訊?
具體資訊包括:時間、應用名字、應用標識ID、裝置名字與型別、系統區域及語言、裝置唯一標識UUID、網路型別。
表面上看,這些資訊並不十分致命,並且在該事件曝光後,接受資訊的伺服器也已經關閉。因此網易雲音樂釋出公告稱“不存在威脅使用者個人資訊保安”。
然而,四葉新媒體聯合創始人,微博使用者@Saic 表示:
也就是說,當你在手遊裡面買鑽石的時候,就有加密資料被髮送到了病毒作者的伺服器,由於還沒解密,因此暫不清楚傳送了什麼資料。
然而,最可怕的是這種方法。理論上,這種方法可以利用到的程度絕對不止竊取資訊而已。
4、隻影響越獄使用者?
不!不!不!(重要的事情說三遍),不管是否越獄,只要安裝了受感染APP仍會受到影響。
並且,無論你是通過Apple Store下載安裝還是通過其他手機助手安裝,都無法避免。因為廠商釋出的版本已經被感染了。
還是那句話:廚子的刀已經帶菌了,並不在乎你點什麼菜。
5、普通使用者能做什麼
除了祈禱,好像也做不了什麼。。。。
一般來說,這種大規模的資訊洩露之後,第一反應是修改iCloud密碼,其次,請儘量啟用兩步驗證。
具體方法參見:http://jingyan.baidu.com/article/84b4f565cb4bfa60f6da32e3.html
兩步驗證是一種更加有利於賬號安全性的服務,開啟該服務後,你在管理自己的 Apple 賬號或進行修改密碼時都需要進行此項驗證,它會給你設定的手機傳送驗證碼,相當於一個動態口令。
6、誰的鍋?
這個問題比較複雜。
首先,由於感染途徑是開發者們使用了第三方途徑下載的Xcode編譯工具,就好比酒店的大廚從冒牌張小泉那兒購買了帶菌的寶刀。因此,需要質問的下一個問題是,程式設計師們為什麼要從第三方途徑下載Xcode?
7、程式設計師們為什麼要從第三方途徑下載Xcode?
答案很複雜,這是一個很有心機的故事。
由於Xcode套件本身免費,因此並不存在破解版一說。相反,由於通過蘋果官方直接連線速度可能較慢(只是“可能”,實際上以大公司的網路效能,一般下載速度是很快的),所以很多程式設計師通過某些技術論壇尋求其他速度較快的下載渠道。這其中就包括網盤和迅雷。
據騰訊安全應急響應中心撰文稱:
因此,這是一起【不在官方旗艦店買菜刀盲目信任代購】所導致的安全事故。
在這裡不得不提一句:下載檔案一定要謹慎。一定要確保自己下載的檔案是“乾淨”的檔案。至於方法,請看下一個問題。
完整內容點此檢視
廢話少說,改用問答形式吧。
1、什麼是Xcode?
Xcode是蘋果公司推出的整合開發工具,執行在Mac OS X上,用於開發OS X 和 iOS 應用程式。
通俗點說,Xcode是程式設計師幹活的工具,就好比廚師的菜刀,也是他們的好基友,他們用它開發APP。
2、Xcode事件起因
國內多個廠商的App使用了第三方途徑下載的Xcode(非Apple正規途徑),其編譯後應用會自動傳送資訊至第三方伺服器。此次事件被稱為XcodeGhost病毒事件或者Xcode木馬事件。
據360NiranTeam(涅槃)團隊分析,受影響的App包括:
微信 -6.2.5
滴滴出行 - 4.0.0
滴滴叫車 - 3.9.7
聯通手機營業廳 - 3.2
高德地圖 - 7.3.8.2037
鐵路12306 - 2.1
同花順 - 9.26.03
同花順- 9.26.01
自由之戰 - 1.0.9
我叫MT - 4.6.2
我叫MT 2 - 1.8.5
電話歸屬地助手 - 3.6.3
夫妻床頭話 - 2.0.1
窮遊 - 6.4.1
網易雲音樂 - 2.8.3
簡書 - 2.9.1
網易公開課 - 4.2.8
下廚房 - 4.3.2
51卡保險箱 - 5.0.1
開眼 - 1.8.0
3、被感染的APP洩漏了那些資訊?
具體資訊包括:時間、應用名字、應用標識ID、裝置名字與型別、系統區域及語言、裝置唯一標識UUID、網路型別。
表面上看,這些資訊並不十分致命,並且在該事件曝光後,接受資訊的伺服器也已經關閉。因此網易雲音樂釋出公告稱“不存在威脅使用者個人資訊保安”。
然而,四葉新媒體聯合創始人,微博使用者@Saic 表示:
拿檔案看了一下,這個木馬劫持了所有系統的彈窗(例如 IAP 支付),然後向目標伺服器傳送了加密資料,目前還不知怎麼解密發出去的請求。PS:IAP支付即 In-App Purchase,也就常說的內購。
也就是說,當你在手遊裡面買鑽石的時候,就有加密資料被髮送到了病毒作者的伺服器,由於還沒解密,因此暫不清楚傳送了什麼資料。
然而,最可怕的是這種方法。理論上,這種方法可以利用到的程度絕對不止竊取資訊而已。
4、隻影響越獄使用者?
不!不!不!(重要的事情說三遍),不管是否越獄,只要安裝了受感染APP仍會受到影響。
並且,無論你是通過Apple Store下載安裝還是通過其他手機助手安裝,都無法避免。因為廠商釋出的版本已經被感染了。
還是那句話:廚子的刀已經帶菌了,並不在乎你點什麼菜。
5、普通使用者能做什麼
除了祈禱,好像也做不了什麼。。。。
一般來說,這種大規模的資訊洩露之後,第一反應是修改iCloud密碼,其次,請儘量啟用兩步驗證。
具體方法參見:http://jingyan.baidu.com/article/84b4f565cb4bfa60f6da32e3.html
兩步驗證是一種更加有利於賬號安全性的服務,開啟該服務後,你在管理自己的 Apple 賬號或進行修改密碼時都需要進行此項驗證,它會給你設定的手機傳送驗證碼,相當於一個動態口令。
6、誰的鍋?
這個問題比較複雜。
首先,由於感染途徑是開發者們使用了第三方途徑下載的Xcode編譯工具,就好比酒店的大廚從冒牌張小泉那兒購買了帶菌的寶刀。因此,需要質問的下一個問題是,程式設計師們為什麼要從第三方途徑下載Xcode?
7、程式設計師們為什麼要從第三方途徑下載Xcode?
答案很複雜,這是一個很有心機的故事。
由於Xcode套件本身免費,因此並不存在破解版一說。相反,由於通過蘋果官方直接連線速度可能較慢(只是“可能”,實際上以大公司的網路效能,一般下載速度是很快的),所以很多程式設計師通過某些技術論壇尋求其他速度較快的下載渠道。這其中就包括網盤和迅雷。
據騰訊安全應急響應中心撰文稱:
通過百度搜尋“xcode”出來的頁面,除了指向蘋果AppStore的那幾個連結,其餘的都是背後黑手通過各種id在各種開發社群、人氣社群、下載站發的帖,然後最終全部連結到了不同id的百度雲盤上。為了驗證,團隊小夥伴們下載了近20個各版本的xcode安裝包,發現居然無一例外的都是被感染版本。此外,還有很多程式設計師將官方下載地址複製進入了迅雷,迅雷為提高下載速度,會從很多第三方下載源下載軟體,從而導致感染。
因此,這是一起【不在官方旗艦店買菜刀盲目信任代購】所導致的安全事故。
在這裡不得不提一句:下載檔案一定要謹慎。一定要確保自己下載的檔案是“乾淨”的檔案。至於方法,請看下一個問題。
完整內容點此檢視