德國(guó)手機(jī)安全商SektionEins日前表示,部分“越獄”的iOS設(shè)備中存在一款名為“unfold baby panda”(展開(kāi)的熊貓寶寶)的惡意程序。該程序可竊取用戶(hù)的帳號(hào)及密碼。而根據(jù)數(shù)字簽名和IP來(lái)源等信息看,這款?lèi)阂獬绦蚝芸赡苁窃醋灾袊?guó)。根據(jù)德國(guó)手機(jī)安全商SektionEins所公布的信息,被感染文件的數(shù)字簽名屬于一位來(lái)自中國(guó)的iPhone開(kāi)發(fā)者——Wang Xin。
此外,該惡意程序總是試圖將竊取到的蘋(píng)果帳號(hào)及密碼以明文形式不斷向一個(gè)中國(guó)IP(23.88.10.4)發(fā)送。因此不禁讓人懷疑,此惡意程序或是源自中國(guó)——而為了暗示這樣的出身,網(wǎng)友也給該惡意程序取名為“unfold baby panda”。
指向中國(guó)的那些表面“證據(jù)”有可能是偽裝的,目前沒(méi)有人能確定該程序究竟是出自何人之手,以及是怎樣進(jìn)入到iOS設(shè)備中的。“unfold baby panda”只存在于那些“越獄”了的設(shè)備,并通過(guò)掛鉤unfold.dylib、unfold.plist和framework.dylib等庫(kù)文件以監(jiān)聽(tīng)對(duì)外的SSL連接。
SektionEins表示,完全刪除以上三個(gè)庫(kù)文件后,并重置蘋(píng)果帳號(hào)密碼,應(yīng)該足以防止有關(guān)攻擊。但該機(jī)構(gòu)也承認(rèn),目前仍不清楚以上的動(dòng)態(tài)庫(kù)是如何進(jìn)入到設(shè)備里,及是否會(huì)帶來(lái)更多的惡意程序等情況。
“最安全的做法是進(jìn)行一次完全還原,并放棄越獄。”SektionEins指出。
“unfold baby panda”最早的數(shù)字簽名為2月14日,這意味著不少“越獄者”已至少被感染了兩個(gè)月時(shí)間。