栏目

首页 首页 苹果漏洞查看内容

IOS应用中的mobisage广告库疑似后门允许黑客访问用户数据

最近更新| 发布者: 站长-黑杰克| 查看: |

       近日相关安全分析人员曝出,在IOS应用中的mobisage广告库疑似后门,能够允许相关黑客进行远程访问用户的敏感数据和相关的设备功能,详细情况请大家认真阅读下文。
 
       相关安全分析员在对IOS应用进行检测中发现,mobisage广告库后门ibackdoor能够被黑客远程服务器的javascript代码进行控制,并能在IOS上进行这些操作:a、能够进行录音和相关的截屏操作;b、能够进行设备的监控机上传设备所处的位置信息;c、也能读取/创建/删除/修改设备上的APP数据文件;d、更能进行读写或者重置设备APP的钥匙链;e、也能进行发送加密数据到相关服务器;f、更能利用url schemes打开其他的app或者其他的网页;g、也能顺利安装一些企业相关应用。
       还有相关安全分析员们进一步也发现,目前mobisage SDK有十七个版本中都存有这种后门只有最新的mobisage SDK7.0.5版本不会受到这种后门的影响;当然了现在也已经发现在IOS中已经有二千多款应用也受到了后门影响,更检测到了黑客已经有880次使用javascript代码控制后门的尝试,不过能让众多用户庆幸的是现阶段这些控制仅仅都是服务器在发送一些恶意的窃取命令而已并没有造成实质恶果的形成。
       业内相关朋友可能知道在mobisage库中往往有2个密钥组件,一个就是msagecore一个就是msageJS,它们的话也分别在objective-c和javascript中进行实现的;前者的话就是能够实现后门的基本通信,黑客能够直接通过webview向相关恶意的javascript暴露端口信息传递;后者的话就能执行一些高级程序命令并也能直接调用这种暴露接口进行触发后门程序。
       另外的话由于ibackdoor后门是能够通过上述接口进行远程通信的,所以也就具有了截屏、录音、识别并启动设备、读写文件和获取相关位置等功能;当这些接口一旦收集到相关的数据就会被直接上传到黑客远程服务器上,让不法分子们通过这种潜在的后门安装一些enpublic应用,甚至还能进行操纵监控用户设备上的电话、短信当有效破坏设备沙箱保护机制后就还能进行窃取用户的电子邮件及破坏设备上安装的任何应用程序。

     
文章由天启科技原创,转载请附链接www.goodgoodhack.com。站长负责技术培训QQ9326665,关于—培训介绍



文章由天启科技原创,抄袭必究,转载请注明:
本文地址:http://www.goodgoodhack.com/a/pingguoloudong/1976.html
文章由天启科技站长黑杰克原创,免费学习黑客技术,业务联系站长QQ9326665

最新视频