百度Android開發(fā)工具存漏洞 數(shù)千款應(yīng)用受影響

責(zé)任編輯:editor004

作者:維金

2015-11-03 11:10:30

摘自:新浪科技

北京時(shí)間11月3日上午消息,百度提供的一個(gè)軟件開發(fā)包(SDK)被曝光存在后門,而黑客可以利用這一后門入侵用戶的設(shè)備。更糟糕的是,通過(guò)向這一隱藏的HTTP服務(wù)器發(fā)送請(qǐng)求,攻擊者可以執(zhí)行SDK中預(yù)定義的命令。

北京時(shí)間11月3日上午消息,百度提供的一個(gè)軟件開發(fā)包(SDK)被曝光存在后門,而黑客可以利用這一后門入侵用戶的設(shè)備。這一SDK被用在了數(shù)千款A(yù)ndroid應(yīng)用中。

趨勢(shì)科技的信息安全研究人員周二表示,這一SDK名為Moplus。盡管沒(méi)有公開發(fā)布,但這一SDK被集成至超過(guò)1.4萬(wàn)個(gè)應(yīng)用,其中只有約4000個(gè)應(yīng)用為百度開發(fā)。

趨勢(shì)科技估計(jì),受影響的應(yīng)用被超過(guò)1億用戶使用。根據(jù)該公司的分析,Moplus SDK在用戶設(shè)備上啟動(dòng)了HTTP服務(wù)器。這一服務(wù)器沒(méi)有使用任何驗(yàn)證機(jī)制,會(huì)接受互聯(lián)網(wǎng)上任何人的請(qǐng)求。

更糟糕的是,通過(guò)向這一隱藏的HTTP服務(wù)器發(fā)送請(qǐng)求,攻擊者可以執(zhí)行SDK中預(yù)定義的命令。這意味著攻擊者可以獲得位置數(shù)據(jù)和搜索關(guān)鍵詞等敏感信息,并執(zhí)行新增聯(lián)系人、上傳文件、撥打電話、顯示偽造消息,以及安裝應(yīng)用等操作。

在被root的Android設(shè)備上,這一SDK允許應(yīng)用的靜默安裝。這意味著,用戶在沒(méi)有看到任何確認(rèn)消息的情況下,應(yīng)用就可能被安裝至設(shè)備。實(shí)際上,趨勢(shì)科技的研究人員已經(jīng)發(fā)現(xiàn)了一種蠕蟲病毒,利用這一后門安裝用戶不需要的應(yīng)用。這一惡意軟件名為ANDROIDOS_WORMHOLE.HRXA。

趨勢(shì)科技表示,從多個(gè)方面來(lái)看,Moplus漏洞都要比今年早些時(shí)候Android Stagefright庫(kù)中發(fā)現(xiàn)的漏洞更嚴(yán)重。利用后一漏洞,攻擊者至少需要向用戶手機(jī)發(fā)送惡意的多媒體消息,或是欺騙用戶打開惡意鏈接。而如果希望利用Moplus漏洞,那么攻擊者可以掃描整個(gè)移動(dòng)互聯(lián)網(wǎng),尋找Moplus HTTP服務(wù)器開啟的IP地址。

百度已經(jīng)發(fā)布了新版SDK,刪除了一些命令。但趨勢(shì)科技表示,HTTP服務(wù)器目前仍會(huì)開啟,而一些功能仍可能被濫用。

百度一名發(fā)言人表示,百度已修復(fù)了10月30日?qǐng)?bào)告給該公司的所有信息安全漏洞。“關(guān)于趨勢(shì)科技最新報(bào)告的可能存在問(wèn)題的其余代碼,在我們的修復(fù)之后已成為無(wú)用代碼,不會(huì)產(chǎn)生影響。”

這名發(fā)言人表示,百度沒(méi)有提供“后門”。而在該公司的下一版應(yīng)用中,這些未激活代碼將會(huì)被刪除。

不過(guò)目前的問(wèn)題在于,第三方開發(fā)者將會(huì)在多長(zhǎng)時(shí)間內(nèi)用最新SDK去升級(jí)自己的應(yīng)用。趨勢(shì)科技列出的前20大受影響應(yīng)用中包括非百度開發(fā)的應(yīng)用,而其中有一些仍在谷歌Play中提供下載。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)