信息安全開發(fā)商機(jī)密曝光:篡改應(yīng)用監(jiān)控用戶

責(zé)任編輯:editor004

作者:李瑋

2015-08-10 14:45:54

摘自:騰訊科技

政府監(jiān)控工具開發(fā)商Hacking Team的內(nèi)部數(shù)據(jù)近期在黑客攻擊中被曝光。根據(jù)FireEye發(fā)現(xiàn)的信息,一個注入至被篡改應(yīng)用的庫文件能竊取以下信息

政府監(jiān)控工具開發(fā)商Hacking Team的內(nèi)部數(shù)據(jù)近期在黑客攻擊中被曝光。一些信息安全機(jī)構(gòu)隨后開始分析,該公司究竟利用什么樣的手段去發(fā)動對目標(biāo)的攻擊,展開監(jiān)控。

信息安全公司FireEye發(fā)現(xiàn),Hacking Team曾利用蘋果App Store排行榜前列的應(yīng)用,例如Facebook、WhatsApp、Viber、谷歌Chrome、Telegram和Skype去竊取用戶數(shù)據(jù)。

Hacking Team對這些應(yīng)用進(jìn)行了反向工程,使這些看似正常的軟件可以在后臺竊取用戶數(shù)據(jù)。根據(jù)FireEye發(fā)現(xiàn)的信息,一個注入至被篡改應(yīng)用的庫文件能竊取以下信息:

  - Skype和微信等應(yīng)用的語音通話記錄;

- Skype、WhatsApp和Facebook Messenger的文本消息;

- Chrome瀏覽器的網(wǎng)站訪問歷史;

- 電話通話記錄;

- 短信和iMessage內(nèi)容;

- 在后臺進(jìn)行精確的GPS定位;

- 聯(lián)系人信息;

- 照片。

被篡改應(yīng)用利用了此前已被曝光的“假面”攻擊方式,即在App Store官方應(yīng)用的基礎(chǔ)上安裝修改后的應(yīng)用。FireEye曾于去年向蘋果報告這類攻擊,而蘋果在iOS 8.1.3中對此進(jìn)行了修復(fù)。而此次曝光的消息表明,這樣的攻擊方式已被大規(guī)模利用。

即使關(guān)于“假面”攻擊的漏洞已被修復(fù),使得修改后應(yīng)用無法覆蓋官方應(yīng)用,但攻擊者仍可以修改捆綁識別符,從而繞開這一機(jī)制,欺騙用戶在安裝官方應(yīng)用的同時安裝被修改的應(yīng)用。

這樣的攻擊并不一定需要iPhone已越獄,用戶只要點(diǎn)擊電子郵件中的應(yīng)用安裝鏈接就有可能被欺騙。

這也是我們首次看到,這種攻擊方式在現(xiàn)實(shí)中被應(yīng)用,尤其考慮到Hacking Team是一家向政府間諜部門銷售工具的公司。

如果用戶在App Store之外看到應(yīng)用安裝提示,請務(wù)必點(diǎn)擊“取消”。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號