Sửa Chữa Máy Tính Tại Cầu Giấy Từ năm 2003, Xcode đã là môi trường phát triển tích hợp đầu tiên của Apple (IDE), đầu tiên cho OS X và bắt đầu vào năm 2007 cho iOS. Xcode, hoặc ít nhất là một phiên bản gian lận của Xcode, hiện đang là tâm điểm của một cuộc tấn công phần mềm độc hại mới trên App Store của Apple và đang ảnh hưởng ít nhất 39 ứng dụng, trong đó có We Chat, có khoảng 500 triệu người dùng ở châu Á.
Các nhà nghiên cứu tại Alibaba gọi là XcodeGhost Xcode malware sau khi báo cáo đầu tiên về một dòng malware mới của iOS xuất hiện trên Sina Weibo . Tiếp tục điều tra và phân tích từ Claud Xiao, nhà nghiên cứu an ninh tại Palo Alto Networks, xác nhận rằng XcodeGhost là phần mềm độc hại trình biên dịch đã được tiêm vào trình cài đặt Xcode không chính thức.
"Hành vi chủ yếu của XcodeGhost trong các ứng dụng iOS bị nhiễm là để thu thập thông tin về các thiết bị và tải dữ liệu lên các máy chủ và các máy chủ (C2)", Xiao viết trong một bài đăng trên blog . "Các phần mềm độc hại đã phát hiện một vector tấn công rất thú vị, nhắm mục tiêu các trình biên dịch được sử dụng để tạo ra Apps hợp pháp."
Sửa chữa máy tính văn phòngTrong một tuyên bố được gửi cho Reuters , Apple tuyên bố đã xóa tất cả các ứng dụng đã được tạo ra bởi phiên bản XcodeGhost bị nhiễm bệnh của Xcode. "Chúng tôi đang làm việc với các nhà phát triển để chắc chắn rằng họ đang sử dụng phiên bản chính xác của Xcode để xây dựng lại các ứng dụng của họ", Apple tuyên bố.
đọc thêm
Chi phí Ransomware của NotPetya tiếp tục tăng
Lỗ hổng mới của Cygilant, dịch vụ đám mây vá ...
Các chuyên gia bảo mật eWEEK đã nói chuyện với họ đã không ngạc nhiên trước cuộc tấn công XcodeGhost mới. Trên thực tế, ý tưởng cơ bản của việc sử dụng một trình biên dịch để lây nhiễm các ứng dụng là một trong những đã được hơn hai thập kỷ.
" Nikias Bassen, nhà nghiên cứu bảo mật di động chính của đội nghiên cứu và khai thác zLabs của Zimperium cho biết:" Ý tưởng lây nhiễm các trình biên dịch đã được biết đến trong một thời gian, nó đã được nhắc đến trong bài báo nổi tiếng " Reflections on Trusting Trust " của Ken Thompson từ năm 1984. eWEEK .
Cũng có một cuộc tấn công trình biên dịch thực trong năm 2009 với W32 \ Induc-A, được trình biên dịch lập trình Delphi.
Bobby Kuzma, kỹ sư hệ thống tại Core Security, nói với eWEEK : "Điều duy nhất làm tôi ngạc nhiên về cuộc tấn công của XcodeGhost là phải mất một thời gian để kéo nó ra khỏi chuỗi công cụ iOS" .
Mặc dù sử dụng một trình biên dịch để lây nhiễm các ứng dụng không phải là một ý tưởng mới, có một số yếu tố của XcodeGhost mà phần nào khác nhau. Jimmy Shah, nhà nghiên cứu bảo mật cao cấp tại Zimperium, lưu ý rằng cuộc tấn công XcodeGhost được phân phối như là một cài đặt đầy đủ của Xcode, lớn hơn 4GB.
Shah nói với eWEEK : "Phần mềm độc hại trước đây tấn công các trình biên dịch là tất cả các virut lây nhiễm vào tệp tin, có nghĩa là chúng đã lây nhiễm các môi trường phát triển đã được cài đặt . "Điều này yêu cầu chỉ phân phối một chương trình bị nhiễm bệnh, thường ít hơn 2MB, so với một hình ảnh đĩa cài đặt hoàn chỉnh."
Với phần mềm độc hại trên Android, người dùng có thể bị nhiễm bệnh bằng cách cài đặt các phiên bản ứng dụng hợp pháp đã được bản địa hóa hoặc phân phối trên các cửa hàng ứng dụng của bên thứ ba, Shah cho biết. Tương tự như vậy, XcodeGhost chỉ hoạt động vì các mục tiêu dự định của nó, các nhà phát triển tìm kiếm tải xuống Xcode cục bộ hoặc nhanh hơn, sẵn sàng cài đặt từ các nguồn không xác định hoặc không chính thức.
Sửa Chữa Máy Tính Tại Nhà Hà NộiMặc dù Apple đang thực hiện hành động để loại bỏ các ứng dụng bị nhiễm XcodeGhost khỏi App Store, nhưng đáng ngạc nhiên là các ứng dụng bị lây nhiễm đã vượt qua các gatekeeper của Apple ngay từ đầu, Kuzma nói. "Thực tế là loại tấn công này được thảo luận trong hầu hết các lớp lý thuyết trình biên dịch khiến nó đáng ngạc nhiên rằng Apple không có cơ chế để xác minh mã đó được gửi tới App Store được xây dựng bằng cách sử dụng một cấu trúc chưa được sửa đổi, trình biên dịch ", ông nói. "Có ai đó đã ngủ say trên bánh xe."