正在阅读:iOS用户全中招?XcodeGhost危害全接触iOS用户全中招?XcodeGhost危害全接触

2015-09-21 16:40 出处:PConline原创 作者:我爱我家 责任编辑:zhangxinxin

XcodeGhost带来的危害

  根据乌云网站(www.wooyun.org)的分析,XcodeGhost的主要的功能是收集一些iPhone和App的基本信息,包括时间、应用标识ID、应用名称、系统区域及语言、设备名字与类型、设备唯一标识UUID、网络类型,并上传到病毒作者的指定网址,该网站专门用于收集数据。


图5 恶意代码所收集的信息

  XcodeGhost会把收集到的信息上传到init.icloud-analysis.com。如图所示:


图6 上传信息

  目前该网站init.icloud-analysis.com的服务器已经关闭,也就是说即使该恶意代码发送信息,也没有服务器接收。

  乍看上去,该恶意代码收集的信息似乎并不涉及用户的隐私信息,可是另一个专业人士(@saic)对XcodeGhost的进一步分析却足以让许多iOS用户直冒冷汗。攻击者将会利用服务器返回来创建模拟弹窗,攻击者或许能通过弹窗来收集用户支付信息及苹果帐户信息。(从分析中看到伪造的弹窗并没有设置style,应该不会盗取密码。)


图7 弹窗分析

  还有一个来自@图拉鼎 的分析:如 @Saic 微博所说,情况就是这样:当你在中招的App里完成了一次IAP内购,比如云音乐的付费音乐包,无论是输入密码还是Touch ID,那么一段加密的数据即发往了目标服务器。目前尚不知加密的内容是什么。

  还有来自腾讯应急响应中心的一些分析:黑客能够通过上报的信息区分每一台iOS设备,然后如同已经上线的肉鸡一般,随时、随地、给任何人下发伪协议指令,通过iOS openURL这个API来执行。 相信了解iOS开发的同学都知道openURL这个API的强大,黑客通过这个能力,不仅能够在受感染的iPhone中完成打开网页、发短信、打电话等常规手机行为,甚至还可以操作具备伪协议能力的大量第三方App。


图8 控制执行伪协议指令的恶意代码片段

  黑客可以在受感染的iPhone中弹出内容由服务器控制的对话框窗口:和远程执行指令类似,黑客也可以远程控制弹出任何对话框窗口。至于用途,将机器硬件数据上报、远程执行伪协议命令、远程弹窗这几个关键词连起来,反正我们是能够通过这几个功能,用一点点社工和诱导的方式,在受感染的iPhone中安装企业证书App。装App干什么?还记得几个月之前曝光的Hacking Team的iPhone非越狱远控(RCS)吗?


图9 控制远程弹窗的恶意代码片段

  远程控制模块协议存在漏洞,可被中间人攻击:在进行样本分析的同时,我们还发现这个恶意模块的网络协议加密存问题,可以被轻易暴力破解。我们尝试了中间人攻击,验证确实可以代替服务器下发伪协议指令到手机,成为这些肉鸡的新主人。


图10 存在安全漏洞的协议解密代码片段

  如果说这一次只是对iOS的用户一次预警,那么对于iOS越狱用户来说,所要承担的风险就更多了,通过第三方应用市场安装的应用没有经过安全审核,使用破解版、修改版的应用和游戏,黑客们完全可以在其中加入恶意代码来收集用户信息,如苹果帐户密码及支付信息等。

  前不久也是来自乌云漏洞平台上的白帽子爆出了让人震惊的内幕:iPhone抢红包插件居然暗中收集用户的iCloud账号与明文密码!据悉目前已经有22万余用户已经被黑。所以,越狱以后千万不要安装来历不明的应用和插件,如果你的苹果账号密码被获取,轻一点的可能被利用于刷榜,严重点的可以锁定你的苹果设备,然后让你花钱解锁。


图11 最近出现不少iPhone被恶意锁定的事件

  更新:涅盘团队(来自@360NirvanTeam)在进一步的分析中找到了XcodeGhost的恶意行为:

  恶意行为一:做应用推广。

  方法是:首先检测用户手机上是否安装了目标应用,如果目标应用没有安装,则安装相应应用,其中目标应用由C2服务器控制。

  恶意行为二:伪造内购页面。

  恶意行为三:通过远程控制,在用户手机上弹窗提示。

键盘也能翻页,试试“← →”键

关注我们

最新资讯离线随时看 聊天吐槽赢奖品