正在阅读:iOS用户全中招?XcodeGhost危害全接触iOS用户全中招?XcodeGhost危害全接触

2015-09-21 16:40 出处:PConline原创 作者:我爱我家 责任编辑:zhangxinxin

迅雷躺枪?用迅雷在官网下载也会中招?实测一下

  至于有消息称,由于称迅雷服务器受到感染,即时是官方下载地址使用迅雷会下载依然会下载到含有恶意代码的Xcode,真的是这样么?

  笔者窃以为这是迅雷无辜躺枪,迅雷的离线下载功能和高速下载功能应该会进行类似于SHA1值等的文件校验操作,而不是单纯的文件名和文件大小对比,要不早就恶意软件满天飞了,再说官方版与恶意版本的大小相差6M,大小也不一样,迅雷不会这么没谱吧,除非迅雷服务器惨遭入侵。

  迅雷官方的的回应如下:对于Xcode被植入恶意代码一事,有猜测迅雷第一时间安排工程师进行检测,并对比了离线服务器上的文件,结果都与苹果官方下载地址的文件信息一致。也就是说,官方链接的Xcode经迅雷下载不会被植入恶意代码。

  “SHA1值为“a836d8fa0fce198e061b7b38b826178b44c053a8”这个被篡改的Xcode6.4文件,最早是从百度网盘添加到离线下载当中的,也就是说用户最早是在百度网盘上看到这个文件,然后使用离线下载创建了任务来下这个文件而已。该文件连文件大小都比官方版本大6.97MB”。

  被恶意修改的Xcode6.4.dmg的sha1的是:a836d8fa0fce198e061b7b38b826178b44c053a8。

  官方Xcode6.4.dmg的sha1的是:672e3dcb7727fc6db071e5a8528b70aa03900bb0。

  关于文件校验:每个文件都有都可以用文件校验程序算出一个固定的 校验码来,如 MD5、SHA1、CRC32,如果文件遭到修改,则对应校验码也会更改,所以校验码是查看文件是否遭到修改的最佳凭证。

  如下载Windows 10的官方光盘镜像文件,cn_windows_10_multiple_editions_x86_dvd_6846431.iso的
SHA1:21B824F402927E76C65160B62EB8A4EBBABE9C6E,把你下载回来的镜像文件使用校验工具进行SHA1的计算,如果非SHA1的值不是21B824F402927E76C65160B62EB8A4EBBABE9C6E,那么该镜像文件就是被修改了的,或者是没有完整下载。

  而迅雷官方也再次发表了声明:亲爱的雷友们,雷叔在了解到情况后第一时间进行了测试,使用迅雷下载了文中提到的XCode6.4和7.0版本,并计算了下载完成后文件的SHA1值,均与原文中的正确值保持一致,没有发现问题。也就是说,官方链接的xcode经迅雷下载不会被植入恶意代码,请大家放心使用迅雷!

  口说无凭,我们来实测一下,使用迅雷下载官方Xcode,版本号为6.4 ,下载地址为http://adcdownload.apple.com/Developer_Tools/Xcode_6.4/Xcode_6.4.dmg,下载时开启高速通道与离线下载,下载到的文件校验,MD5: FC57760B91DF8D45EE57BA80436E49A9  SHA1: 672E3DCB7727FC6DB071E5A8528B70AA03900BB0


图14 迅雷下载任务属性


图15 来源信息


图16 校验信息

键盘也能翻页,试试“← →”键

关注我们

最新资讯离线随时看 聊天吐槽赢奖品