網(wǎng)絡(luò)安全研究人員分析了最近在越獄iPhone上發(fā)現(xiàn)的惡意軟件的代碼和設(shè)計(jì)發(fā)現(xiàn),這些代碼論證了一個(gè)概念:智能手機(jī)很容易會(huì)變成移動(dòng)僵尸網(wǎng)絡(luò)(mobile botnet)攻擊的對(duì)象,目的為盜取有用的個(gè)人數(shù)據(jù)。 就目前的情況來看,惡意軟件只影響了小部分沒有修改默認(rèn)根密碼的越獄iPhone用戶,而且看起來更像是惡作劇罷了。然而,事情并沒有那么簡單。研究人員通過分析了某個(gè)惡意軟件,得出結(jié)論:這些惡意軟件很有可能會(huì)建立iPhone僵尸網(wǎng)絡(luò),從而將移動(dòng)電話變成主要的攻擊對(duì)象。 首先,我們來回顧一下曾出現(xiàn)在越獄iPhone的蠕蟲版本。最先出現(xiàn)的蠕蟲來自一名荷蘭黑客,他通過攻擊部分使用默認(rèn)根密碼的越獄iPhone,修改用戶手機(jī)背景圖。這還只是個(gè)警告。很快,澳大利亞黑客又開始了名為“iKee.A”的蠕蟲攻擊。接著,有人稍微修改了iKee.A的代碼,變種為“iKee.B”蠕蟲,也稱iPhone/Privacy.A 和 iBotnet.A。這些最初都只是設(shè)計(jì)來獲取個(gè)人數(shù)據(jù),并將這些數(shù)據(jù)上傳到一個(gè)服務(wù)器。然而,事情開始演變。這一蠕蟲被拿來與DNS緩存配置使用,目的是重新引導(dǎo)荷蘭國際集團(tuán)銀行的用戶到一個(gè)釣魚網(wǎng)站,從而盜 取他們的賬號(hào)和密碼。 斯坦福研究所的研究人員分析表明,盡管iKee.B非常簡單,而且占用的內(nèi)存不大,但是它足夠老練,能每5分鐘檢查一次“command & control(C&C)”。當(dāng)這些腳本對(duì)服務(wù)器進(jìn)行訪問,服務(wù)器就能以另一種腳本的方式發(fā)出指示,而這些指示正是黑客希望iPhone運(yùn)行的。 斯坦福研究所的研究人員說,“我們發(fā)現(xiàn)ikee.B 僵尸網(wǎng)絡(luò)非常有趣,除了它本身空間不大之外,它還對(duì)現(xiàn)代智能手機(jī)僵尸網(wǎng)絡(luò)洞察很深。iKee.B僵尸網(wǎng)絡(luò)擁有非常簡單而靈活的代碼庫,這些代碼庫能讓它的攻擊目標(biāo)變得非常脆弱而敏感。盡管它的代碼庫很小,但是所有的關(guān)鍵功能都已經(jīng)呈現(xiàn)在ikee.B上,而這些功能一般只有“PC僵尸網(wǎng)絡(luò)”才具有。也就是說,iKee.B能自我繁殖,帶有惡意負(fù)載(數(shù)據(jù)泄漏),而且它能周期性進(jìn)行C&C調(diào)查,從而獲取新的控制指示。” 盡管這些例子只影響了少部分的iPhone用戶,但是研究人員擔(dān)心智能手機(jī)很快會(huì)變成惡意軟件設(shè)計(jì)者的攻擊目標(biāo),要知道越來越多的用戶將自己的個(gè)人數(shù)據(jù)存儲(chǔ)在手機(jī)。研究報(bào)告最后總結(jié)道,安裝手機(jī)軟件時(shí)會(huì)自動(dòng)給黑客泄漏了自己的Web賬號(hào)和使用的服務(wù),而黑客就能瞄準(zhǔn)這些賬號(hào)進(jìn)行惡意攻擊行為。

推薦閱讀
iPhone日本智能手機(jī)市場占有率46%遭質(zhì)疑
[db:內(nèi)容簡介]>>>詳細(xì)閱讀
本文標(biāo)題:斯坦福研究員對(duì)越獄iPhone“蠕蟲”的擔(dān)憂
地址:http://www.oumuer.cn/a/apple/2013-07-05/279539.html