新聞 > 大陸 > 正文

蘋果應用首次被黑 禍首是中共防火牆

日前,蘋果旗下的應用軟體商店App-Store首次遭遇程序黑客攻擊,在數百個應用軟體中發現病毒。近日網上爆出蘋果被黑的罪魁禍首是中共用來封網的網絡防火牆。蘋果官方的開發工具Xcode由於中共的封網很難正常下載,黑客趁機在國內網絡上發布植入病毒的Xcode版本供開發者們下載,從而導致用此工具開發出的數百個應用軟體染毒。真相曝光後,網友紛紛譴責中共封網。同時網上一些技術平台也發文指導開發者和蘋果手機用戶如何避免病毒侵害。

蘋果應用商店不再安全

德國之聲中文網報導,蘋果旗下的應用軟體商店App-Store首次遭遇程序黑客攻擊。數家網絡安全公司宣稱在數百個應用軟體中發現病毒後,美國數碼產品製造商蘋果於周日也承認確有此事。到目前為止,還不清楚病毒軟體是如何通過蘋果的檢查。

網絡安全技術公司發現,黑客仿造了一個蘋果為程序設計者推出的軟體,並秘密的向該軟體注入病毒程序。由於程序設計非常精良,普通用戶難以分辨真假。通過這個設計軟體編寫的應用程式都會自動攜帶病毒。

但到目前為止,還沒有數據被竊或造成其它損失的跡象。這一事件發生前,蘋果應用軟體商店的產品只有5款曾被病毒感染過。

受影響用戶過億

此次應用軟體被黑是蘋果歷史上受到的最大一次攻擊。

據騰訊安全應急響應中心的文章,至少76款蘋果應用被病毒入侵,受影響用戶超過一億,安裝這些應用的 iPhone/ iPad用戶可能泄露基本的信息。

中共網絡防火長城是罪魁禍首

美國《財富》雜誌分析認為,中國政府設置的「長城防火牆」是導致此次中國蘋果商店中應用軟體遭受病毒侵襲的一個重要原因。

從1998年起,中共在其網際網路邊界設置審查系統「防火長城」(Great Firewall,GFW),其主要作用主要是監控國際閘道器上的通訊,對認為不符合中共官方要求的傳輸內容,進行干擾、阻斷、屏蔽。由於中國網絡審查廣泛,中國國內含有「不合適」內容的網站,會受到政府直接的行政干預,被要求自我審查、自我監管,乃至關閉,故防火長城主要作用在於分析和過濾中國境外網絡的資訊互相存取。近年來,GFW的網絡封鎖越來越嚴重。

此次蘋果應用染毒事件中,黑客攻擊的目標是程序開發者在編寫應用軟體時所使用的編寫工具Xcode。Xcode是蘋果公司提供的集成開發環境,iPhone上很多 App都是用 Xcode編寫出來的。

由於中共「防火長城」在屏蔽「敏感」網站的同時,也使得其他國外網站對中國用戶的數據傳輸速度受到很大限制。又因為 Xcode軟體比較大,從蘋果官網下載耗時太長,甚至無法成功下載,所以很多中國開發者便選擇從百度雲、迅雷等國內軟體平台下載非官方版本。於是病毒就通過Xcode被植入多款應用軟體中。

9月17日晚,「猿題庫」App的 iOS開發工程師@唐巧_boy發布一條微博稱,有些(在中國)通過非蘋果公司官方渠道下載的 Xcode開發出來的 App,被注入了其他代碼(木馬病毒),會自動向某網站上傳數據。此言一出立即引起軒然大波,不少用戶量龐大的蘋果手機 App相繼被發現感染病毒。

很多開發者由於使用了寫有第三方病毒代碼的 Xcode軟體,開發出的應用產品也被「遺傳」成為病毒攜帶者。

消息傳出後,果粉陰謀論四起。中央社援引 Michael Hunt的話稱:「這可能是中國政府幹的,因為蘋果一定是僅有的幾個中國仍無法滲透的行動裝置之一。中國這麽做可能是要監控使用蘋果裝置的公民,就像他們監控中國製造商或其他在中國販售的安卓裝置那樣。」

網友評論:該罵誰心裡清楚

蘋果染毒事件,引發網絡沸騰。網友紛紛表達自己的看法。

「中國網路開發工程師」稱:雖然官方都說泄漏的非敏感信息,蘋果的 App也都嚴格隔離,但理論上這種攻擊方法可以植入任何惡意代碼。所以大家還是慎用國產軟體吧。

「工程師@劉鎮夫」則表示:看到大家清一色在罵,我來解釋一下吧,使用非官方 Xcode的原因大多是:閱兵期間前後國外線路十分不穩定,高達5G大小的 Xcode無法順利下載。你們該罵誰心裡清楚,別一遇到問題就把屎盆扣給一線開發者。

病毒製造者或被鎖定

有網友將病毒製造嫌疑人鎖定為百度貼吧中的「coderfun」用戶,其註冊信息為「男」,出生於「北京東城區」,他曾於3月12日在百度貼吧分享了一個 Xcode6.2版本的網盤地址。然而目前尚無權威消息證實病毒出自該用戶之手。

網名為「coderfun」的木馬病毒製造嫌疑人的百度個人簡介截圖

病毒危害及補救措施

據360網路攻防實驗室測試發現,受到此木馬病毒影響的 App有:

微信6.2.5

12306移動端(中國鐵路客服中心)2.12

滴滴出行4.0.0.6

滴滴搭計程車3.9.7

高德地圖7.3.8

中國聯通網上營業廳3.2

中信銀行動卡空間3.3.12

簡書2.9.1

豌豆莢的開眼1.8.0

窮游6.4.1

網易雲音樂2.8.3

網易公開課4.2.8

下廚房4.3.2

51卡保險箱5.0.1

憤怒的小鳥22.1.1

等數十種 iOS應用。

據多名代碼專家追蹤發現,病毒代碼會將獲取的信息傳送到一個網址為 http://init.icloud-analysis.com的假冒蘋果官網,目前該網站的伺服器已經關閉。多家產品官方聲明及有分析稱,在 Xcode中注入的代碼並沒有什麼惡意;然而「Clover·四葉新媒體」聯合創始人 Saic檢測發現,這個木馬程序向伺服器發出用戶數據後,會返回模擬彈窗提示「支付失敗」,並將用戶引導到其他付款地址或某個軟體的企業安裝包。

在消息混亂、網民恐慌之時,多家網路技術平台紛紛發文,指導開發者和用戶如何辨識和避免被病毒侵害。

烏雲知識庫文章指,對於新下載安裝或正在使用的 Xcode,可以通過查看軟體的哈希值(HASH)是否與官方相符,來驗證有沒有感染病毒,例如,有問題的 Xcode6.4.dmg的哈希值是:a836d8fa0fce198e061b7b38b826178b44c053a8,而官方正確的是:672e3dcb7727fc6db071e5a8528b70aa03900bb0。

此外,開發者為了防止 App被插入惡意庫文件,除了要檢測/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/Developer/SDKs」目錄下是否有可疑的 framework文件之外,還應該檢測一下 Target> Build Setting> Search Paths> Framework Search Paths中的設置,查看是否有可疑的 frameworks混雜其中。

對於蘋果手機用戶來說,需要格外注意的是開啟 iCloud兩步驗證功能,可有效防止隱私信息泄漏。Saic也提醒用戶,「如果之前有遇到任何程序彈出非系統需要輸入 Apple ID或密碼的網站,並輸入過密碼的,還請儘早修改(密碼)」。

阿波羅網於飛報導

責任編輯: 於飛  來源:阿波羅網於飛報導 轉載請註明作者、出處並保持完整。

本文網址:https://tw.aboluowang.com/2015/0922/617352.html

相關新聞