Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Новини»Компанії»Еще один SDK для iOS-приложений содержит бекдор
    Компанії

    Еще один SDK для iOS-приложений содержит бекдор

    ВолодимирBy Володимир05.11.20156 коментарів2 Mins Read
    Facebook Twitter Email Telegram Copy Link

    В конце октября 2015 года специалисты компании SourceDNA обнаружили в официальном Apple App Store более 250 приложений, для создания которых использовался SDK китайской компании Youmi. Оказалось, что инструмент внедрял в безвредные приложения средства слежения за пользователями. Теперь похожий случай зафиксировали и специалисты компании FireEye: SKD mobiSage содержит бекдор.

    health-apple01-lg

    mobiSage и одноименная сеть мобильной рекламы принадлежат китайской компании adSage, которая занимается рекламным бизнесом, как на родном рынке Поднебесной, так и в США. SDK компании широко используется разработчиками для интеграции в приложения рекламы. Сеть mobiSage охватывает почти 90% китайских мобильных пользователей.

    Специалисты компании FireEye выявили, что mobiSage, начиная с версии 5.3.3 и заканчивая версией 6.4.4 содержит опасный бекдор. При этом в новейшей версии (7.0.5) бекдора уже нет. Всего эксперты обнаружили 17 различных версий рекламной библиотеки, ее используют 2846 iOS-приложений. Во время наблюдений, приложения совершили более 900 попыток связаться с ad-сервером, который может быть использован для доставки на зараженные устройства JavaScript кода, для обеспечения контроля над бекдором. Проблема получила имя iBackDoor.

    Пока эксперты не зафиксировали признаков вредоносной активности, однако брешь легко может быть использована с дурными намерениями. Баг позволяет: захватывать аудио и делать скриншоты, запускать установленные на устройстве приложения, манипулировать файлами в дата контейнере приложений, отслеживать местоположение устройства, записывать и перезаписывать keychain приложений, передавать зашифрованные данные на удаленный сервер, загружать сторонние приложения, хитростью вынуждая жертву нажать на кнопку установки.

    Все это возможно благодаря двум компонентам mobiSage: msageCore (Objective-C компонент, ответственный за фоновые процессы бекдора) и msageJS (JavaScript компонент, который в связке с msageCore может через WebView запустить бекдор в работу).

    «Пока мы не заметили, чтобы ad-сервер передавал вредоносные команды приложениям, к примеру, команду на запись аудио или кражу личных данных. Однако приложения периодически связываются с ad-сервером, в ожидании команды и для получения нового JavaScript кода, — предупреждает FireEye. — В любой момент сервер может ответить вредоносным кодом, который будет скачан и немедленно выполнен на всех инфицированных устройствах».

    Исследователи проинформировали о проблеме компанию Apple, так как содержащие mobiSage приложения были обнаружены и в официальном App Store. С представителями компании adSage также пытались связаться, однако компания не отвечает на запросы.

    Взято с Xakep.ru

    Читайте також

    Samsung припинить виробництво SATA SSD

    15.12.2025

    Телефони Pixel демонструють приріст продуктивності до 20% після нового оновлення Android 16

    13.12.2025

    Android копіює функцію NameDrop з iOS

    13.12.2025

    Останні

    Вперше в історії вчені спостерігали зародження ультрашвидких вітрів у чорній дірі

    15.12.2025

    Вчені розповіли, коли можуть зникнути льодовики світу

    15.12.2025

    Вчені відкрили нову істоту, яка існує на межі життя на Землі

    15.12.2025

    Знахідка століття: вчені відкрили шлях до «загубленої Помпеї»

    15.12.2025
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2025 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Ad Blocker Enabled!
    Ad Blocker Enabled!
    Наш вебсайт працює завдяки показу онлайн-реклами нашим відвідувачам. Будь ласка, підтримайте нас, вимкнувши блокувальник реклами.
    Go to mobile version