北京時間11月3日上午消息,百度提供的一個軟件開發包(SDK)被曝光存在后門,而黑客可以利用這一后門入侵用戶的設備。這一SDK被用在了數千款Android應用中。
趨勢科技的信息安全研究人員周二表示,這一SDK名為Moplus。盡管沒有公開發布,但這一SDK被集成至超過1.4萬個應用,其中只有約4000個應用為百度開發。
趨勢科技估計,受影響的應用被超過1億用戶使用。根據該公司的分析,Moplus SDK在用戶設備上啟動了HTTP服務器。這一服務器沒有使用任何驗證機制,會接受互聯網上任何人的請求。
更糟糕的是,通過向這一隱藏的HTTP服務器發送請求,攻擊者可以執行SDK中預定義的命令。這意味著攻擊者可以獲得位置數據和搜索關鍵詞等敏感信息,并執行新增聯系人、上傳文件、撥打電話、顯示偽造消息,以及安裝應用等操作。
在被root的Android設備上,這一SDK允許應用的靜默安裝。這意味著,用戶在沒有看到任何確認消息的情況下,應用就可能被安裝至設備。實際上,趨勢科技的研究人員已經發現了一種蠕蟲病毒,利用這一后門安裝用戶不需要的應用。這一惡意軟件名為ANDROIDOS_WORMHOLE.HRXA。
趨勢科技表示,從多個方面來看,Moplus漏洞都要比今年早些時候Android Stagefright庫中發現的漏洞更嚴重。利用后一漏洞,攻擊者至少需要向用戶手機發送惡意的多媒體消息,或是欺騙用戶打開惡意鏈接。而如果希望利用Moplus漏洞,那么攻擊者可以掃描整個移動互聯網,尋找Moplus HTTP服務器開啟的IP地址。
百度已經發布了新版SDK,刪除了一些命令。但趨勢科技表示,HTTP服務器目前仍會開啟,而一些功能仍可能被濫用。
百度一名發言人表示,百度已修復了10月30日報告給該公司的所有信息安全漏洞。“關于趨勢科技最新報告的可能存在問題的其余代碼,在我們的修復之后已成為無用代碼,不會產生影響。”
這名發言人表示,百度沒有提供“后門”。而在該公司的下一版應用中,這些未激活代碼將會被刪除。
不過目前的問題在于,第三方開發者將會在多長時間內用最新SDK去升級自己的應用。趨勢科技列出的前20大受影響應用中包括非百度開發的應用,而其中有一些仍在谷歌Play中提供下載。