
《TO》導讀:iOS 系統可能沒有你想像中的這麼安全,一名駭客以「開發者」下手,在開發者常用的 Xcode 開發工具上加入第三方代碼,藉此收集用戶數據,被影響到的 app 名單內,甚至有微信 6.2.5 版本。為了緊急止血,蘋果發言人 Christine Monaghan) 在一封電子郵件中表示:「Apple 已經從 App Store 刪除這些基於偽造工具開發的 app。我們正在與開發者合作,確保他們使用合適版本的 Xcode 去重新開發應用。」
本次被影響的 app 大多是中國 app,不過微信在台灣也有許多人使用,快點檢查一下自己是不是受害者比較要緊!
在大眾印象中,蘋果出品的 Mac 和 iOS 設備一向以安全著稱,反倒是用戶範圍廣得多的 Windows 設備和 Android 設備在安全問題上被詬病頗多。但是這種固有印象如今已經面臨了諸多挑戰,Mac 之前已經局部崩潰,這一次 iOS 設備則面臨了非常嚴峻的危機。
- 危機來自第三方 Xcode 工具
中國多個廠商的大牌 app 使用了第三方途徑下載的 Xcode 開發工具(非 Apple 正規途徑),用了這個「李鬼開發工具」編譯出來的 App 被注入了第三方的代碼,會向一個網站( http://init.icloud-analysis.com)上傳用戶數據,這個網站是病毒作者用來收集用戶數據的,而這個潛在了極大危害的病毒名叫 XcodeGhost。
Xcode 是運行在操作系統 Mac OS X 上的集成開發工具(IDE),由蘋果公司開發,是開發 OS X 和 iOS 應用程序的最快捷最普遍的方式。
根據安全網站 Wooyun 的披露,即使把蘋果官網上的下載 URL 複製到迅雷裡下載,最終下載到的還是一個有毒的第三方 Xcode 開發工具,同理,另外從百度網盤上下載的 Xcode 編譯器也中招了,目前來看,除了從蘋果官方直接下載之外,任何第三方來源,甚至第三方下載渠道的 Xcode 工具都不能保證安全。
雖然 XCodeGhost 並沒有非常嚴重的惡意行為,但是這種病毒傳播方式在 iOS 上還是首次。也許這只是病毒作者試試水而已,可能隨後還會有更大的動作,請開發者務必要小心。這個病毒讓我想到了 UNIX 之父 Ken Thompson 的圖靈獎演講「Reflections of Trusting Trust」。他曾經假設可以實現了一個修改的 tcc,用它編譯 su login 能產生後門,用修改的 tcc 編譯「正版」 的 tcc 代碼也能夠產生有著同樣後門的 tcc。也就是不論 bootstrap (用 tcc 編譯 tcc) 多少次,不論如何查看源碼都無法發現後門,真是細思恐極啊。
並且,在後續的追踪中,發現 http://init.icloud-analysis.com 這個網站的服務器已經關閉,也挖掘不到太多訊息,目前也還找不到這個老道病毒作者的痕跡。
也有網友舉證說,有網名為「coderfun」的投毒者在各種 iOS 開發者論壇,或者微博下留言放下載地址引誘 iOS 開發者下載有毒版本的 Xcode。並且中毒的版本不止 Xcode 6.4,還有 6.1,6.2 和 6.3 等等。
- 哪些 app 中招了?
不廢話,直接列表,或是可點此看到更詳細的表單
- 微信(6.2.5 版本)
- 網易云音樂
- 滴滴出行
- 12306
- 中國聯通手機營業廳
- 高德地圖
- 簡書
- 豌豆莢的開眼
- 網易公開課
- 下廚房
- 51 卡保險箱
- 同花順
- 中信銀行動卡空間
這是 iOS 開發者圖拉鼎自己測試的結果,上述是目前已經確定的名單,按照這個態勢,後續中招的 iOS 應用極有可能(實際上應該是一定會)繼續擴大。並且這個名單中還有很多金融股票相關的,潛在危害難以估量。
在 XcodeGhost 病毒被曝光後,被確認中招的網易云音樂馬上發佈公告:
「這次感染設計信息皆為產品的系統信息,無法調取和洩露用戶的個人信息。目前感染製作者的服務器已經關閉,不會再產生任何威脅。」
但是事實真的如此嗎?
- 實際危害在哪裡?
一開始的時候,關注此事的 iOS 開發者表示這個事情的危害並不大,在隱私問題多多的現今,這種程度的洩露算不得什麼。但是!在仔細查看研究之後,這些人收回了前面的言論。
四葉新媒體聯合創始人,微博用戶 Saic 稱:
「拿文件看了一下,這個木馬劫持了所有系統的彈窗(例如 IAP 支付),然後向目標服務器發送了加密數據,目前還不知怎麼解密發出去的請求。」
比方說,在中毒的應用中進行一次 IAP(In-App Purchase,智慧行動終端 app 程序付費的模式)內購,比如網易云音樂中的 Taylor Swift 音樂包,此時輸入的密碼或者 Touch ID 後,就有加密數據發往目標服務器,現在不清楚加密信息是什麼。因此,下載了中招應用的用戶的密碼都存在著洩露的危險。
所以,網易云音樂公告所說的「目前感染製作者的服務器已經關閉,不會再產生任何威脅」沒有錯,但是,之前已經有許多訊息被發往了目標服務器了,網易等中招應用甩鍋的話,不能無視這一致命的前提。
- 開發者和用戶該怎麼做
iOS 開發者周楷雯表示,作為開發者,首先檢查自己的 Xcode 開發工具是否中招,一切從第三方網站或者下載工具下載的 Xcode 都要刪除,包括通過用官方地址通過迅雷來下載的,立即使用直接從官方 App Store 下載的最新版 Xcode 也是必須要動作。iOS 開發者圖拉鼎在微博上還稱,有條件的公司應該在今天開始專門設置一台有專人管理的 Build Server,所有發布至 App Store 的 App 只能從該台電腦 Build 並發布,以防止未來此類事件的再現。
至於用戶,目前能做的除了祈禱自己不要洩露敏感訊息之外,第一時間做的肯定還是修改各種在 iOS 設備上使用過的密碼,尤其是 iCloud 密碼,並且開啟兩步驗證,構築密碼之外的防火牆。
(本文轉載自iFanr,未經授權不得轉載)



