迅雷躺枪?用迅雷在官网下载也会中招?实测一下 至于有消息称,由于称迅雷服务器受到感染,即时是官方下载地址使用迅雷会下载依然会下载到含有恶意代码的Xcode,真的是这样么? 笔者窃以为这是迅雷无辜躺枪,迅雷的离线下载功能和高速下载功能应该会进行类似于SHA1值等的文件校验操作,而不是单纯的文件名和文件大小对比,要不早就恶意软件满天飞了,再说官方版与恶意版本的大小相差6M,大小也不一样,迅雷不会这么没谱吧,除非迅雷服务器惨遭入侵。 迅雷官方的的回应如下:对于Xcode被植入恶意代码一事,有猜测迅雷第一时间安排工程师进行检测,并对比了离线服务器上的文件,结果都与苹果官方下载地址的文件信息一致。也就是说,官方链接的Xcode经迅雷下载不会被植入恶意代码。 “SHA1值为“a836d8fa0fce198e061b7b38b826178b44c053a8”这个被篡改的Xcode6.4文件,最早是从百度网盘添加到离线下载当中的,也就是说用户最早是在百度网盘上看到这个文件,然后使用离线下载创建了任务来下这个文件而已。该文件连文件大小都比官方版本大6.97MB”。 被恶意修改的Xcode6.4.dmg的sha1的是:a836d8fa0fce198e061b7b38b826178b44c053a8。 官方Xcode6.4.dmg的sha1的是:672e3dcb7727fc6db071e5a8528b70aa03900bb0。 关于文件校验:每个文件都有都可以用文件校验程序算出一个固定的 校验码来,如 MD5、SHA1、CRC32,如果文件遭到修改,则对应校验码也会更改,所以校验码是查看文件是否遭到修改的最佳凭证。 如下载Windows 10的官方光盘镜像文件,cn_windows_10_multiple_editions_x86_dvd_6846431.iso的 而迅雷官方也再次发表了声明:亲爱的雷友们,雷叔在了解到情况后第一时间进行了测试,使用迅雷下载了文中提到的XCode6.4和7.0版本,并计算了下载完成后文件的SHA1值,均与原文中的正确值保持一致,没有发现问题。也就是说,官方链接的xcode经迅雷下载不会被植入恶意代码,请大家放心使用迅雷! 口说无凭,我们来实测一下,使用迅雷下载官方Xcode,版本号为6.4 ,下载地址为http://adcdownload.apple.com/Developer_Tools/Xcode_6.4/Xcode_6.4.dmg,下载时开启高速通道与离线下载,下载到的文件校验,MD5: FC57760B91DF8D45EE57BA80436E49A9 SHA1: 672E3DCB7727FC6DB071E5A8528B70AA03900BB0
|
正在阅读:iOS用户全中招?XcodeGhost危害全接触iOS用户全中招?XcodeGhost危害全接触
2015-09-21 16:40
出处:PConline原创
责任编辑:zhangxinxin
键盘也能翻页,试试“← →”键