重要信息:::::Xcode 8 不支持第三方插件

幽灵入侵,完整的XCodeGhost 事件到底是什么样的?

2015-09-21 10:08 腾讯安全平台部

9条评论

【编者按】本文来自腾讯安全应急中心,作者Gmxp。

前言

这几天安全圈几乎被XCodeGhost事件刷屏,大家都非常关注,各安全团队都很给力,纷纷从不同角度分析了病毒行为、传播方式、影响面积甚至还人肉到了作者信息。拜读了所有网上公开或者半公开的分析报告后,我们认为,这还不是全部,所以我们来补充下完整的XCodeGhost事件。

由于行文仓促,难免有诸多错漏之处,还望同行批评指正。

事件溯源

事情要追溯到一周前。

9月12日,我们在跟进一个bug时发现有APP在启动、退出时会通过网络向某个域名发送异常的加密流量,行为非常可疑,于是终端安全团队立即跟进,经过一个周末加班加点的分析和追查,我们基本还原了感染方式、病毒行为、影响面。

9月13日,产品团队发布了新版本。同时考虑到事件影响面比较广,我们立即知会了CNCERT,CNCERT也马上采取了相关措施。所以从这个时间点开始,后续的大部分安全风险都得到了控制——可以看看这个时间点前后非法域名在全国的解析情况。

9月14日,CNCERT发布了这个事件的预警公告。我们也更新了移动APP安全检测系统“金刚”。

(CNCERT发布的预警公告)

9月16日,我们发现AppStore上的TOP5000应用有76款被感染,于是我们向苹果官方及大部分受影响的厂商同步了这一情况。

9月17日,嗅觉敏锐的国外安全公司paloalto发现了这个问题,并发布第一版分析报告,阿里移动安全也发布了分析报告。

接下来的事情大家都知道了,XCodeGhost事件迅速升温,成为行业热点,更多的安全团队和专家进行了深入分析,爆出了更多信息。

被遗漏的样本行为分析

1)在受感染的APP启动、后台、恢复、结束时上报信息至黑客控制的服务器

上报的信息包括:APP版本、APP名称、本地语言、iOS版本、设备类型、国家码等设备信息,能精准的区分每一台iOS设备。

上报的域名是icloud-analysis.com,同时我们还发现了攻击者的其他三个尚未使用的域名。

(上传机器数据的恶意代码片段)

2)黑客可以下发伪协议命令在受感染的iPhone中执行

黑客能够通过上报的信息区分每一台iOS设备,然后如同已经上线的肉鸡一般,随时、随地、给任何人下发伪协议指令,通过iOS openURL这个API来执行。

相信了解iOS开发的同学都知道openURL这个API的强大,黑客通过这个能力,不仅能够在受感染的iPhone中完成打开网页、发短信、打电话等常规手机行为,甚至还可以操作具备伪协议能力的大量第三方APP。实际上,iPhone上的APP如果被感染,完全可以理解为黑客已经基本控制了你的手机!

(控制执行伪协议指令的恶意代码片段)

3)黑客可以在受感染的iPhone中弹出内容由服务器控制的对话框窗口

和远程执行指令类似,黑客也可以远程控制弹出任何对话框窗口。至于用途,将机器硬件数据上报、远程执行伪协议命令、远程弹窗这几个关键词连起来,反正我们是能够通过这几个功能,用一点点社工和诱导的方式,在受感染的iPhone中安装企业证书APP。装APP干什么?还记得几个月之前曝光的Hacking Team的iPhone非越狱远控(RCS)吗?

(控制远程弹窗的恶意代码片段)

4)远程控制模块协议存在漏洞,可被中间人攻击

在进行样本分析的同时,我们还发现这个恶意模块的网络协议加密存问题,可以被轻易暴力破解。我们尝试了中间人攻击,验证确实可以代替服务器下发伪协议指令到手机,成为这些肉鸡的新主人。

(存在安全漏洞的协议解密代码片段)

值得一提的是,通过追查我们发现植入的远程控制模块并不只一个版本。而现已公开的分析中,都未指出模块具备远程控制能力和自定义弹窗能力,而远程控制模块本身还存在漏洞可被中间人攻击,组合利用的威力可想而知。这个事件的危害其实被大大的低估了。

感染途径

分析过程中我们发现,异常流量APP都是大公司的知名产品,也是都是从AppStore下载并具有官方的数字签名,因此并不存在APP被恶意篡改的可能。随后我们把精力集中到开发人员和相关编译环境中。果然,接下来很快从开发人员的xcode中找到了答案。

我们发现开发人员使用的xcode路径Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/Developer/SDKs/Library/Frameworks/CoreServices.framework/下,存在一个名为CoreServices.framework的“系统组件”,而从苹果官方下载的xcode安装包,却不存在这些目录和“系统组件”。

(被感染恶意代码的xcode包路径)

原来开发人员的xcode安装包中,被别有用心的人植入了远程控制模块,通过修改xcode编译参数,将这个恶意模块自动的部署到任何通过xcode编译的苹果APP(iOS/Mac)中。

水落石出了,罪魁祸首是开发人员从非苹果官方渠道下载xcode开发环境。

通过百度搜索“xcode”出来的页面,除了指向苹果AppStore的那几个链接,其余的都是通过各种id(除了coderfun,还有使用了很多id,如lmznet、jrl568等)在各种开发社区、人气社区、下载站发帖,最终全链到了不同id的百度云盘上。为了验证,团队小伙伴们下载了近20个各版本的xcode安装包,发现居然无一例外的都被植入了恶意的CoreServices.framework,可见投放这些帖子的黑客对SEO也有相当的了解。

(XCodeGhost作者在知名论坛上发布xcode的下载帖)

进一步来看,攻击者做到的效果是只要是通过搜索引擎下载xcode,都会下载到他们的XCodeGHost,还真的做到了幽灵一样的存在。

影响到底多大?

在清楚危害和传播途径后,我们意识到在如此高级的攻击手法下,被感染的可能不只一个两个APP,于是我们马上对AppStore上的APP进行检测。

最后我们发现AppStore下载量最高的5000个APP中有76款APP被XCodeGhost感染,其中不乏大公司的知名应用,也有不少金融类应用,还有诸多民生类应用。根据保守估计,受这次事件影响的用户数超过一亿。

后记

经过这一事件后,开发小伙伴们纷纷表示以后只敢下官方安装包,还要MD5和SHA1双校验。而这个事件本身所带来的思考,远不止改变不安全的下载习惯这么简单。

经过这两年若干次攻击手法的洗礼后,我们更加清醒的意识到——

黑产从业者早已不是单兵作战的脚本小子,而是能力全面的黑客团队。

总结来看,移动互联网安全之路任重道远。当然,这里的危机也是安全行业的机遇。

时间: 2024-10-07 11:31:47

重要信息:::::Xcode 8 不支持第三方插件的相关文章

[iOS 10 day by day] Day 1:开发 iMessage 的第三方插件

本文介绍了 iOS 10 的一个重要更新:Messages 应用支持第三方插件了.作者用一个小游戏作为例子,说明了插件开发从建工程开始,到绘制界面.收发消息的全过程. <iOS 10 day by day>是 shinobicontrols 公司编写的系列博客,介绍开发者需要了解的 iOS 10 新特性,每周更新.本系列翻译(文集地址)已取得官方授权.仓薯翻译,欢迎指正:) Shinobicontrols 为 iOS 和 Android 开发者提供高性能.响应式的 UI 控件 SDK,尤其是图

告别2016迎接2017,分享一些第三方插件

原文 一:源代码实例 一个针对iOS模块化开发的解决方案 快速搭建项目源代码 模仿网易新闻做的精仿网易新闻 支付宝高仿版 高仿百度传课iOS版 模仿一元云购 wordpress源代码 v2ex源代码(文章类型,若报SVProgressHUD错,则把Podfile中的SVProgressHUD移除) PHPHub客户端(iOS8.0以上) 高仿美团iOS版 如何优化UITableView中Cell加载图片的实例 开源的iOS代码集合 包含各种不错的OC跟Swift的插件集合,插件名单 一个关于UI

那些惊艳了我的第三方插件收集

原文 一:源代码实例 一个针对iOS模块化开发的解决方案 快速搭建项目源代码 模仿网易新闻做的精仿网易新闻 支付宝高仿版 高仿百度传课iOS版 模仿一元云购 wordpress源代码 v2ex源代码(文章类型,若报SVProgressHUD错,则把Podfile中的SVProgressHUD移除) PHPHub客户端(iOS8.0以上) 高仿美团iOS版 如何优化UITableView中Cell加载图片的实例 开源的iOS代码集合 包含各种不错的OC跟Swift的插件集合,插件名单 一个关于UI

zabbix第三方插件zatree

Zabbix安装第三方插件zatree2.4.5 1.下载zatree第三方插件https://github.com/spide4k/zatree.git 2.检查PHP环境需要支持php-xml.php-gd.php-mysql 3.先备份当前zabbix web目录并挪走,然后解压zatree-zabbix-2.4.5.tar.gz,然后修改以下两个文件 4. zabbix数据库拷贝源目录的conf/zabbix.conf.php到新目录覆盖字体fonts 5.支持web interface

IE 支持第三方插件开发

主要有三种方法可以扩展IE. activeX,对应的其他浏览器的技术叫 NP Plugin.像Flash.淘宝的安全控件.WEB迅雷等,都是通过这种方式扩展浏览器的.这种方式扩展的是页面内的内容,是被动的,只有页面中有相关标记时才会加载,能与页面内的脚本交互. BHO,对应的其他浏览器的技术一般叫 “扩展”.像百度工具栏,谷歌工具栏等是通过这种方式扩展浏览器的.这种方式扩展的是浏览器的界面,只要浏览器运行就可以加载. 注册表,这种方式可以绑定脚本到IE的右键菜单里,像迅雷或旋风在IE右键里加的“

iOS调试技巧之打印输出 -----A: (NSString *)description B:自定义LOG C:使用第三方插件快速打印

A:重写- (NSString *)description函数 如果有一个Product 产品对象  Product.h中 1 #import <Foundation/Foundation.h> 2 3 typedef enum : NSUInteger { 4 RED = 1, 5 GREEN, 6 } ProductColor; 7 8 @interface Product : NSObject 9 10 @property (nonatomic, assign) ProductColor

zatree第三方插件

Zabbix安装第三方插件zatree2.4.5 1.下载zatree第三方插件https://github.com/spide4k/zatree.git 2.检查PHP环境需要支持php-xml.php-gd.php-mysql 3.先备份当前zabbix web目录并挪走,然后解压zatree-zabbix-2.4.5.tar.gz,然后修改以下两个文件 4. zabbix数据库拷贝源目录的conf/zabbix.conf.php到新目录覆盖字体fonts 5.支持web interface

PhoneGap学习笔记-----phone3.4之Android搭建--导出jar包(处处可用)--并导出插件或加入第三方插件

http://blog.csdn.net/klx502/article/details/40617497 该链接已经说明如何从命令行创建一个phonegap项目了 这次的主题是基于上一遍[PhoneGap学习笔记-----phone3.4之Android搭建]延伸出来的 1.创建项目: 2.为创建的目录添加平台支持: 3.build 这个项目,之后就可以在Eclipse里导入android项目了: 4.到Eclipse里,import导入项目: 5.找到第一步创建时想要的目录路径,可以看回第一张

【分享】Web前端开发第三方插件大全

收集整理了一些Web前端开发比较成熟的第三方插件,分享给大家. ******************************************************************************* 一.国外插件 ace 版本:1.2.3au 官网:https://github.com/ajaxorg/ace-builds/ 许可:BSD 依赖:无 DataAPI:data-pulgin="ace" 功能:基于Web的代码编辑器,实现语法高亮功能 alertif