המודעות שידרו נתונים לשרת בסין

https://blog.lookout.com/igexin-malicious-sdk

צוות המודיעין של Lookout Security גילה ערכת פיתוח תוכנה לפרסום (SDK) בשם Igexin, אשר היתה לה היכולת לרגל אחרי קורבנות דרך אפליקציות אחרות על ידי הורדת יישומי פלאגין זדוניים. למעלה מ -500 יישומים הזמינים ב- Google Play השתמשו ב- SDK של Igexin.

ה-SDK של Igexin שימש את מפתחי האפליקציות להצגת פרסומות. אמנם לא כל היישומים הורידו את יכולת הריגול הזדונית, אך Igexin הציגה יתרון בפשטות שלה. אפליקציות המכילות את ערכת פיתוח התוכנה המושפעת הורדו מעל 100 מיליון פעמים בכל בחנות של גוגל.

Igexin הוא ייחודית במידת מה, משום שמפתחי האפליקציה עצמם אינם יוצרים את הפונקציונליות הזדונית - וגם אינם שולטים או אפילו מודעים למטען הזדוני שעלול להתרחש לאחר מכן. במקום זאת, הפעילות הפולשנית יוזמת משרת הנשלט על ידי Igexin.

היתרון בארכיטקטורה כזו מצד התוקף היא שהמשתמש מאשר את ההרשאות של היישום, והורדת המטען הזדוני למכשיר המשתמש מתבצע תחת חופש פעולה שנותנות הרשאות אלו. בצורה כזו, התוקף עוקף את החסם העיקרי מבחינתו - הרשאות מערכת ההפעלה.

"הגרסאות הזדוניות מיישמות מסגרת plugin המאפשרת ללקוח לטעון קוד שרירותי, כפי שמורה על ידי תגובות לבקשות שבוצעו לנקודת קצה של REST API המתארח ב-http://sdk[.]open[.]phone[.]igexin[.]com/api.php", נכתב בניתוח של ההתקפה.

 

img
פרשנות | כוח צבאי משמעותי של נאט״ו יכול להקטין הסתברות למלחמה גרעינית באירופה
דעה | אופציה צבאית ישראלית תוכל לרסן את איראן 
קבוצת SQLink רוכשת את ZIGIT הישראלית
קבוצת SQLink רוכשת את ZIGIT הישראלית