這幾天安全圈幾乎被XCodeGhost事件刷屏,備受大家關注。今天凌晨,自稱是“XcodeGhost”始作俑者的新浪微博用戶@XcodeGhost-Author發了一封道歉信,稱XcodeGhost源于我自己的實驗,沒有任何威脅性行為。
“所謂的XcodeGhost實際是苦逼iOS開發者的一次意外發現:修改Xcode編譯配置文本可以加載指定的代碼文件,于是我寫下上述附件中的代碼去嘗試,并上傳到自己的網盤中。”@XcodeGhost-Author回溯了事件原委。
“XcodeGhost不會影響任何App的使用,更不會獲取隱私數據,僅僅是一段已經死亡的代碼。”@XcodeGhost-Author說,在10天前,他已主動關閉服務器,并刪除所有數據,不會對任何人有任何影響。
業內人士向環球網科技表示,XcodeGhost這事說明國內公司對于開發環境的忽視,連開發工具這樣底層的工具都可以隨便找個用。由此可以確定他們一定有多員工的電腦上安有很多的盜版軟件。
Xcode是蘋果公司的官方開發工具,運行在操作系統Mac OS X上,是目前開發者開發Mac OS和iOS應用程序的最普遍的方式。
據不完全統計,目前已發現上百款app感染了XcodeGhost木馬,其中不乏百度音樂、微信、高德地圖、滴滴、58同城、網易云音樂、12306、同花順、南方航空、工銀融e聯、名片全能王、憤怒的小鳥2等用戶量極大的app,涉及互聯網、金融、鐵路航空、游戲等領域。
據了解,在用戶使用了被植入XcodeGhost惡意代碼的app后,app會自動向病毒制造者的服務器上傳諸如手機型號、系統版本、應用名稱、應用使用時間、系統語言等隱私信息。
以下為道歉信全文:
首先,我為XcodeGhost事件給大家帶來的困惑致歉。XcodeGhost源于我自己的實驗,沒有任何威脅性行為,詳情見源代碼:https://github.com/XcodeGhostSource/XcodeGhost
所謂的XcodeGhost實際是苦逼iOS開發者的一次意外發現:修改Xcode編譯配置文本可以加載指定的代碼文件,于是我寫下上述附件中的代碼去嘗試,并上傳到自己的網盤中。
在代碼中獲取的全部數據實際為基本的app信息:應用名、應用版本號、系統版本號、語言、國家名、開發者符號、app安裝時間、設備名稱、設備類型。除此之外,沒有獲取任何其他數據。需要鄭重說明的是:出于私心,我在代碼加入了廣告功能,希望將來可以推廣自己的應用(有心人可以比對附件源代碼做校驗)。但實際上,從開始到最終關閉服務器,我并未使用過廣告功能。而在10天前,我已主動關閉服務器,并刪除所有數據,更不會對任何人有任何影響。
愿謠言止于真相,所謂的"XcodeGhost",以前是一次錯誤的實驗,以后只是徹底死亡的代碼而已。
需要強調的是,XcodeGhost不會影響任何App的使用,更不會獲取隱私數據,僅僅是一段已經死亡的代碼。
再次真誠的致歉,愿大家周末愉快。