XcodeGhost作者现身,回溯事件原委

1年前 (2024-04-22)

今天凌晨4点,微博上一个名为XcodeGhost-Author的ID现身,其表示XcodeGhost是他在iOS开发中的意外收获:修改Xcode编译配置文本可以加载指定代码文件。

目前他已主动关闭XcodeGhost服务器,并将代码开源。

作者的公告如下:

下面,跟我们一起来回顾一下事件原委:

XcodeGhost即作者在Xcode中注入了一段代码,最初可能如作者所言只是收集部分数据,但也有可能被第三方利用注入更恶性的代码,所以变成iPhone用户们的大隐患(目前确认的app们正在被持续通报)。

XcodeGhost的创新之处在于将恶意代码的注入延伸到了更上游的开发工具,然后由于国内连接官方App Store各种不给力,开发者们常常在第三方商店下载Xcode,其中有一部分就是已经被感染的,继而影响到各位写就的app。

所以,作者停服,事件就这么终止了吗?并不是的。据资深安全人士向雷锋网透露:这次的感染甚可能影响到“上个版本的微信”,于作者到底做过和没有做过什么,将会经受法律追究。

那么,目前我们应有的防御措施:

1. 从官方渠道下载 Xcode

2. 程序员开发应该更加严谨的使用经过校检的 Xcode开发工具

3. 苹果改善官方 APP Store 连接速度

4. 官方 APP Store 改进 APP 审核机制

业内人士评价,这又会是一次里程碑式的攻击事件。

延伸阅读:

  • 紧急!国内数款App被置入XcodeGhost病毒