Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Новини»Компанії»Еще один SDK для iOS-приложений содержит бекдор
    Компанії

    Еще один SDK для iOS-приложений содержит бекдор

    ВолодимирBy Володимир05.11.20156 коментарів2 Mins Read
    Facebook Twitter Email Telegram Copy Link

    В конце октября 2015 года специалисты компании SourceDNA обнаружили в официальном Apple App Store более 250 приложений, для создания которых использовался SDK китайской компании Youmi. Оказалось, что инструмент внедрял в безвредные приложения средства слежения за пользователями. Теперь похожий случай зафиксировали и специалисты компании FireEye: SKD mobiSage содержит бекдор.

    health-apple01-lg

    mobiSage и одноименная сеть мобильной рекламы принадлежат китайской компании adSage, которая занимается рекламным бизнесом, как на родном рынке Поднебесной, так и в США. SDK компании широко используется разработчиками для интеграции в приложения рекламы. Сеть mobiSage охватывает почти 90% китайских мобильных пользователей.

    Специалисты компании FireEye выявили, что mobiSage, начиная с версии 5.3.3 и заканчивая версией 6.4.4 содержит опасный бекдор. При этом в новейшей версии (7.0.5) бекдора уже нет. Всего эксперты обнаружили 17 различных версий рекламной библиотеки, ее используют 2846 iOS-приложений. Во время наблюдений, приложения совершили более 900 попыток связаться с ad-сервером, который может быть использован для доставки на зараженные устройства JavaScript кода, для обеспечения контроля над бекдором. Проблема получила имя iBackDoor.

    Пока эксперты не зафиксировали признаков вредоносной активности, однако брешь легко может быть использована с дурными намерениями. Баг позволяет: захватывать аудио и делать скриншоты, запускать установленные на устройстве приложения, манипулировать файлами в дата контейнере приложений, отслеживать местоположение устройства, записывать и перезаписывать keychain приложений, передавать зашифрованные данные на удаленный сервер, загружать сторонние приложения, хитростью вынуждая жертву нажать на кнопку установки.

    Все это возможно благодаря двум компонентам mobiSage: msageCore (Objective-C компонент, ответственный за фоновые процессы бекдора) и msageJS (JavaScript компонент, который в связке с msageCore может через WebView запустить бекдор в работу).

    «Пока мы не заметили, чтобы ad-сервер передавал вредоносные команды приложениям, к примеру, команду на запись аудио или кражу личных данных. Однако приложения периодически связываются с ad-сервером, в ожидании команды и для получения нового JavaScript кода, — предупреждает FireEye. — В любой момент сервер может ответить вредоносным кодом, который будет скачан и немедленно выполнен на всех инфицированных устройствах».

    Исследователи проинформировали о проблеме компанию Apple, так как содержащие mobiSage приложения были обнаружены и в официальном App Store. С представителями компании adSage также пытались связаться, однако компания не отвечает на запросы.

    Взято с Xakep.ru

    Читайте також

    YouTube запустив нейродубляж

    05.02.2026

    Apple почала продавати відновлені iPhone 16, iPhone 16 Plus, iPhone 16 Pr та iPhone 16 Pro Max

    05.02.2026

    Google представила Pixel 10a

    05.02.2026

    Останні

    NASA відкрила доступ до унікальних даних про рівень моря

    05.02.2026

    Вчені реконструювали забуту базу часів Другої світової війни на Галапагосах

    05.02.2026

    Вчені знайшли спосіб зазирнути в епоху життя до появи першого предка

    05.02.2026

    Вчені просканували чорний камінь з Марса — результати здивували навіть дослідників

    05.02.2026
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2026 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version