新浪科技訊 北京時間11月3日上午消息,百度提供的一個軟件開發(fā)包(SDK)被曝光存在后門,而黑客可以利用這一后門入侵用戶的設(shè)備。這一SDK被用在了數(shù)千款A(yù)ndroid應(yīng)用中。
趨勢科技的信息安全研究人員周二表示,這一SDK名為Moplus。盡管沒有公開發(fā)布,但這一SDK被集成至超過1.4萬個應(yīng)用,其中只有約4000個應(yīng)用為百度開發(fā)。
趨勢科技估計,受影響的應(yīng)用被超過1億用戶使用。根據(jù)該公司的分析,Moplus SDK在用戶設(shè)備上啟動了HTTP服務(wù)器。這一服務(wù)器沒有使用任何驗證機制,會接受互聯(lián)網(wǎng)上任何人的請求。
更糟糕的是,通過向這一隱藏的HTTP服務(wù)器發(fā)送請求,攻擊者可以執(zhí)行SDK中預(yù)定義的命令。這意味著攻擊者可以獲得位置數(shù)據(jù)和搜索關(guān)鍵詞等敏感信息,并執(zhí)行新增聯(lián)系人、上傳文件、撥打電話、顯示偽造消息,以及安裝應(yīng)用等操作。
在被root的Android設(shè)備上,這一SDK允許應(yīng)用的靜默安裝。這意味著,用戶在沒有看到任何確認(rèn)消息的情況下,應(yīng)用就可能被安裝至設(shè)備。實際上,趨勢科技的研究人員已經(jīng)發(fā)現(xiàn)了一種蠕蟲病毒,利用這一后門安裝用戶不需要的應(yīng)用。這一惡意軟件名為ANDROIDOS_WORMHOLE.HRXA。
趨勢科技表示,從多個方面來看,Moplus漏洞都要比今年早些時候Android Stagefright庫中發(fā)現(xiàn)的漏洞更嚴(yán)重。利用后一漏洞,攻擊者至少需要向用戶手機發(fā)送惡意的多媒體消息,或是欺騙用戶打開惡意鏈接。而如果希望利用Moplus漏洞,那么攻擊者可以掃描整個移動互聯(lián)網(wǎng),尋找Moplus HTTP服務(wù)器開啟的IP地址。
百度已經(jīng)發(fā)布了新版SDK,刪除了一些命令。但趨勢科技表示,HTTP服務(wù)器目前仍會開啟,而一些功能仍可能被濫用。
百度一名發(fā)言人表示,百度已修復(fù)了10月30日報告給該公司的所有信息安全漏洞?!瓣P(guān)于趨勢科技最新報告的可能存在問題的其余代碼,在我們的修復(fù)之后已成為無用代碼,不會產(chǎn)生影響。”
這名發(fā)言人表示,百度沒有提供“后門”。而在該公司的下一版應(yīng)用中,這些未激活代碼將會被刪除。
不過目前的問題在于,第三方開發(fā)者將會在多長時間內(nèi)用最新SDK去升級自己的應(yīng)用。趨勢科技列出的前20大受影響應(yīng)用中包括非百度開發(fā)的應(yīng)用,而其中有一些仍在谷歌Play中提供下載。(維金)