黑客工具覆蓋 SSLWrite 偷 iOS 用戶資料
雖然 iPhone 外表不及 Android 來得多姿多采,然而由於其二手市場有價有市,加上本身 iOS 並非開源系統的關係,因此對於注重安全性的用戶而言,iOS 絕對是必然之選;然而當你的 iOS 已經越獄的話,那就另作別論吧!就在昨天,網絡上便出現了一款名為 Unflod.dylib 的檔案,此檔案是黑客特別針對已經越獄的用戶而設計的。
小心隱藏檔案
此檔案可以隱藏在任何第三方(指那些並非經由 App Store 認證的應用)之中,當用戶安裝了這些應用後,Unflod.dylib 便會悄悄的存放在 /Library/MobileSubstrate/DynamicLibraries/ 路徑之內,同時更會覆蓋了 iOS 本身的 SSLWrite I/O 功能。
如何偷取用戶資料?
由於 Unflod.dylib 覆蓋了 iOS 本身的 SSLWrite I/O 功能,因此 iOS 與蘋果官方伺服器之間所傳送的資料便會直接由 Unflod.dylib 經手,如是者用戶的個人資料便會被黑客取得。
為何上述指的是「經手」,難道還有其他檔案?其實 Unflod.dylib 在整個過程之中只負責將 SSL 的 plist 檔案轉傳到始作俑者的伺服器。
在調查之中發現,始作俑者的伺服器位址為 23.88.10.4,在截稿時已未能成功 ping 到,不過較早前我們便曾經成功連到有關網址,並發現始作俑者似乎又是來自中國的黑客集團。
現時仍未有任何證據顯示已有受害者出現,而這漏洞被發現後更立即離場,從種種跡象看來,黑客仍在測試或準備之中,日後此漏洞現身之時,相信其隱藏能力或會更高。
固勿論如何,我們在此建議 iOS 用戶應盡量避免越獄,因為越獄行為其實亦是一種入侵行為,只是入侵個人手機系統,所以別人不會理會而已;然而在你成功越獄之際,亦代表了 iOS 本身的安全網已被你攻破了一部份,所以大家務必小心,別再為黑客開方便之門。