`
啸笑天
  • 浏览: 3461155 次
  • 性别: Icon_minigender_1
  • 来自: China
社区版块
存档分类
最新评论

XCodeGhost

    博客分类:
  • ios
 
阅读更多

 

XCodeGhost源码:

https://github.com/XcodeGhostSource/XcodeGhost

 

XCodeGhost攻击原理:

从传统的利用应用漏洞攻击转为利用编程语言灵活性及开发工具配置修改的攻击,攻击手法隐蔽,攻击代码逆向分析非常具有迷惑性。

#本次攻击不是利用某个应用的漏洞进行攻击,而是修改XCode软件的加载动态库配置文件(具体哪个文件不介绍了,毕竟知道的人越少越好),使得所有使用被修改过的XCode软件开发的APP都被感染。

#利用Object-C的扩展类功能从而重写UIWindow父类的makeKeyAndVisible函数,从而导致在系统应用启动时调用自己写的makeKeyAndVisible函数从而启动恶意代码。其它面向对象语言如Java,C++没有此功能。

 

XCodeGhost检查及防范:

1、检查Xcode

检测方式是恶意 Xcode 包含有如下文件:

/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/Developer/SDKs/Library/Frameworks/CoreServices.framework/CoreService

正常的 Xcode 下面无 Library 目录,为如下形式:

/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/Developer/SDKs/

命令查找

find /Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/Developer/SDKs  –name "CoreService"

 

为了防止app被插入恶意库文件,开发者除了检测”/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/Developer/SDKs” 目录下是否有可疑的framework文件之外,还应该检测一下Target->Build Setting->Search Paths->Framework Search Paths中的设置。看看是否有可疑的frameworks混杂其中:

另外因为最近iOS dylib病毒也十分泛滥,为了防止开发者中招,支付宝的小伙伴还提供了一个防止被dylib hook的小技巧:在Build Settings中找到“Other Linker Flags”在其中加上”-Wl,-sectcreate,__RESTRICT,__restrict,/dev/null”即可。

 

很多开发者们担心最近下载的Xcode 7也不安全。这里笔者没有使用任何下载工具的情况在苹果官网上下载了Xcode_7.dmg并计算了sha1的值。

http://adcdownload.apple.com/Developer_Tools/Xcode_7/Xcode_7.dmg

$ shasum Xcode_7.dmg

4afc067e5fc9266413c157167a123c8cdfdfb15e  Xcode_7.dmg

 建议从mac app store下载Xcode,检查Xcode来源:终端执行

spctl --assess --verbose /Applications/Xcode.app

 

如果 Xcode 从 Mac App Store 下载,会返回: 

/Applications/Xcode.app: accepted 

source=Mac App Store 

如果从苹果开发者网站下载会返回:

/Applications/Xcode.app: accepted 

source=Apple 

或:

/Applications/Xcode.app: accepted 

source=Apple System 

 

 

2、检查app,framework

find . -type f |xargs grep "http://init.icloud-analysis.com"

 

 

参考:

警惕 Xcode 木马!

Xcode编译器里有鬼 – XcodeGhost 样本分析

 

XcodeGhost截胡攻击和服务端的复现,以及UnityGhost预警

 参考ppt(附件)

 

分享到:
评论
1 楼 啸笑天 2015-11-05  
find . -type f |xargs grep "http://init.icloud-analysis.com"
find . -type f |xargs grep "http://init.crash-analytics.com"
find . -type f |xargs grep "http://init.icloud-diagnostics.com"
find . -type f |xargs grep "http://init.icloud-analysis.com"
find . -type f |xargs grep "http://init.icloud-diagnose.com"
find . -type f |xargs grep "AppleIncReserved"
find . -type f |xargs grep "UIDevice(Reserved)"
find . -type f |xargs grep "CLASS_METHODS_UIDevice_$_Reserved"

相关推荐

    蒸米-XcodeGhost事件全程回顾

    标题“XcodeGhost事件全程回顾”揭示了文档的中心议题,该事件是指在2015年爆发的一起与苹果开发工具Xcode相关的安全事件。Xcode是苹果公司为其iOS和macOS平台应用程序开发者提供的官方集成开发环境(IDE)。...

    以为这就是全部了?我们来告诉你完整的XCodeGhost事件.pdf

    XCodeGhost事件发生在2015年,当时一系列的iOS应用被发现感染了一种名为“XCodeGhost”的恶意代码,这不仅涉及到用户数据的安全,也影响了开发者对开发工具的信任度。 XCode是Apple官方提供的集成开发环境(IDE),...

    XcodeGhost代码

    **XcodeGhost代码详解** XcodeGhost是一种针对iOS开发工具Xcode的恶意软件,它通过感染开发者使用的Xcode安装包,进而潜伏在开发的iOS应用中,影响用户的安全。这个名为“XcodeGhost-Test”的压缩包文件,很可能是...

    Xcode 非官方版本恶意代码污染事件(XcodeGhost)的分析与综述1

    【Xcode非官方版本恶意代码污染事件(XcodeGhost)分析与综述】 Xcode,作为苹果公司专为Mac OS X系统设计的集成开发环境(IDE),是开发OS X和iOS应用的主要工具。2015年9月,一个重大安全事件——XcodeGhost事件...

    hello-xcodeghost:一个漏洞demo

    Hello XcodeGhost说明本代码只做漏洞学习交流之用,切勿用作非法用途,如利用此代码违反我国法律法规,产生的一切后果自行负责。##解决方案升级iOS系统到9.0+下载App特征云检测工具 比如:盘古 ()更新检测出的有漏洞的...

    Decrypt-XCodeGhostBeacon:Powershell函数解密XCodeGhost信标有效载荷

    该软件是PowerShell [1]脚本,用于解码XCodeGhost恶意软件[2]尝试发送到其命令和控制服务器的加密消息。 用法 将二进制形式的信标有效载荷数据导出到文件中。 这可以使用Wireshark或其他网络分析工具来完成。 将...

    XcodeGhost:“ XcodeGhost”源

    XcodeGhost"XcodeGhost" Source关于所谓”XcodeGhost”的澄清首先,我为XcodeGhost事件给大家带来的困惑致歉。XcodeGhost源于我自己的实验,没有任何威胁性行为,详情见源代码:所谓的XcodeGhost实际是苦逼iOS开发者...

    XcodeGhost探秘:苹果栽在了源码病毒手里

    一向以封闭安全著称的苹果iOS系统,这次终于因为XcodeGhost事件在中国栽了一个大跟头。要知道在这之前,苹果的AppStore中只发现过5款恶意应用,但这次的规模显然比以往发现的加起来还  一向以封闭安全著称的苹果iOS...

    XcodeGhost_server:XcodeGhost_server

    XcodeGhost_server XcodeGhost_server是XcodeGhost的服务器程序。 您可以使用它来接收加密信息,并向易受攻击的iPhone发送一些命令。依靠web.py sudo pip install web.py pyDes sudo pip install pyDes用法启动...

    北京大学浅析软件供应链安全中的代码分析技术

    近年来软件供应链安全事件频发,如XCodeGhost、XShell、CCleaner等事件,凸显了软件供应链安全的重要性。 软件供应链环节风险: 描述了软件设计、开发、交付、使用等环节中可能存在的风险,如源代码污染、开发工具...

    大数据与威胁感知.pdf

    案例:XCodeGhost背后链条的发现 大数据应用于威胁感知 1.真正拥有数据 怎么拥有自己的数据? 什么是安全数据? 2.学会处理数据 避免数据处理的一些误区 3.懂得挖掘数据 例:采用大数据针对DDoS攻击监测与溯源 例:采用...

    IphoneIphone

    8. **XcodeGhost** - 这个可能是指安全问题,因为XcodeGhost是过去发生的一个恶意软件事件,提醒开发者注意源码安全。 9. **AppCode** - JetBrains的替代IDE,支持Swift、Objective-C和Kotlin/Native。 10. **Frida*...

    智能移动终端信息安全风险现状与展望.docx

    Android系统的开放性导致了碎片化和复杂的安全问题,而iOS的封闭系统虽然相对更安全,但也并非坚不可摧,如XcodeGhost事件就证明了这一点。 网络层面,4G和Wi-Fi网络为智能移动终端提供了便利,但同时也带来了网络...

    攻防体系之供应链攻击.pdf

    例如,XcodeGhost事件中,黑客通过污染非官方渠道的Xcode开发工具,使编译的应用程序中含有恶意代码;驱动人生软件升级过程中,恶意程序被分发给用户,进一步感染内网;Xshell软件被植入恶意代码,影响了大量用户;...

    IOS开发1

    确保从官方渠道下载Xcode,以防止安装含有XcodeGhost等恶意软件的非官方版本。 接下来是生成发布证书的步骤。你需要登录苹果开发者中心(https://developer.apple.com),使用已付费的Apple账号。在“Certificates,...

    云数据中心的安全运维.pdf

    云数据中心的安全事件频繁发生,如支付宝、网站、微软Windows XP、OpenSSL、知名论坛、苹果XcodeGhost病毒、银行数据泄露、招聘网站简历数据外泄以及12306网站用户信息泄露等,这些事件揭示了信息安全的重要性。...

    移动应用开发的安全防控思考.pptx

    具体案例如XcodeGhost事件、WormHole漏洞、Android通用拒绝服务漏洞和Dirty COW漏洞,都揭示了恶意攻击者如何利用这些漏洞获取用户敏感信息,甚至可能导致用户资金损失。例如,WebView密码明文存储漏洞,攻击者通过...

    可靠可重复地构建Debian软件包1

    编译器自身的问题,如 XCodeGhost。 3. 目标描述 我们的目标是确保从源代码到二进制软件包的对应关系和安全性。我们希望构建过程是稳定的,是可重现的。 4. 工作重点 我们的工作重点是确保 Debian 软件包的构建...

    工业互联网供应链安全风险研究.pdf

    例如,某些恶意代码(如XcodeGhost)可以被有意或无意地集成到开发工具中,导致应用程序在生产环节被植入恶意代码。这样的恶意代码一旦被广泛传播,将对用户产生严重影响。 2. 交付环节安全风险。在供应链中,产品...

Global site tag (gtag.js) - Google Analytics