<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    1200 個 iOS 應用程序使用 Mintegral SDK 惡意代碼

    Andrew2020-08-26 11:36:40

    安全公司Snyk的專家在廣告SDK中發現了惡意代碼,該SDK在Apple App Store提供的1200多個iOS應用程序中使用。

    安全公司Snyk的專家在由中國移動廣告平臺提供商Mintegral的SDK中發現了惡意代碼,該惡意代碼被稱之為“SourMint”。Mintegral SDK被廣告宣傳為一種工具,可幫助應用程序開發人員和廣告商建立基于廣告的獲利營銷的工具。

    該SDK已在Apple App Store中目前可用的1,200多個iOS應用程序中使用,這些應用程序每月總計下載3億次。

    1200個iOS應用程序使用的SourMint SDK顯示惡意行為

    Snyk研究人員在Android版本的SDK中沒有觀察到相同的惡意代碼。

    專家分析了從Mintegral官方GitHub帳戶獲得的代碼,發現在追溯至5.5.1(于2019年7月發布)的iOS SDK版本中發現了惡意代碼。

    據Snyk稱,SourMint SDK可以使Mintegral竊取集成了該SDK的應用程序使用的其他廣告網絡的收入。據稱,它還收集系統和設備信息以及通過可利用SDK的應用程序訪問的URL。

    “ Snyk研究團隊在流行的Advertising SDK中發現了惡意代碼,該SDK被AppStore的1200多個應用使用,根據行業專家的估計,每月的下載量超過3億。” 閱讀安全公司發布的帖子。

    “該惡意代碼已從中國移動廣告平臺提供商Mintegral的iOS版本的SDK中發現,可追溯到2019年7月。該惡意代碼可以通過記錄、通過應用程序發出的基于URL的請求來監視用戶活動。該活動已記錄到第三方服務器,并且可能包含個人身份信息(PII)和其他敏感信息。”

    專家們發布了一個視頻,展示了SDK如何從應用程序收集數據。

    “開發人員可以注冊為發布者,并從Mintegral網站下載SDK。加載后,SDK會將代碼注入應用程序內的標準iOS功能中,當應用程序從應用程序內打開URL(包括應用程序商店鏈接)時,這些函數會執行。” 在繼續發布的帖子中讀取。“這使SDK可以訪問大量數據,甚至可能包含私人用戶信息。該SDK還專門檢查了這些開放的URL事件,以確定競爭對手的廣告網絡SDK是否是該活動的來源。”

    研究人員推測該行為是有意實施的,因為SDK在進行惡意活動之前會先使用調試器和代理工具。這意味著開發人員可以使用此技巧繞過Apple對在App Store上發布的應用程序的審核過程。

    *總結報告:“為了發現此信息,Snyk安全研究團隊將SDK添加到了測試應用程序中。為了避免防篡改檢測,使用中間人代理(mitm.it)在無線訪問點攔截了應用程序通信。Snyk使用Hopper反匯編程序來研究SDK中的代碼并繪制功能。我們能夠在5.5.1之前的SDK版本中發現此惡意功能(撰寫本文時,當前版本為6.4.0)。” *

    “最終,通過我們自己的內部研究以及與業內主要組織和專家的合作,我們能夠確認用戶廣告點擊事件的完整端到端劫持。”

    sdkios
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全公司Snyk的專家在廣告SDK中發現了惡意代碼,該SDK在Apple App Store提供的1200多個iOS應用程序中使用。 安全公司Snyk的專家在由中國移動廣告平臺提供商Mintegral的SDK中發現了惡意代碼,該惡意代碼被稱之為“Sour...
    2022年7月,“SDK安全專項行動”第四期圓滿完成,期間來自11家企業近二十款產品通過檢驗并獲頒證書。面對日益復雜的安全形勢,為滿足SDK行業發展需求,中國信通院正式啟動“SDK安全專項行動”第五期,歡迎咨詢報名。匯聚多方經驗,建立標準化SDK安全測評流程與檢驗環境,推動行業健康有序發展。本項目測評方案及環境由中國信通院依據相關標準制定、搭建。
    GoldPickaxe.iOS 采用了一種全新的分發方式,利用 Apple 的移動應用測試平臺 TestFlight 進行傳播。平臺將其刪除后,攻擊者采用多階段的社會工程學方式說服受害者安裝移動設備管理(MDM)配置文件,借此完全控制受害者的設備。
    針對香港iOS用戶進行水坑攻擊的LightSpy惡意軟件,近日被發現嵌入在來自20臺活躍服務器的安卓植入體Core(核心)及其14個相關插件當中,用于攻擊移動用戶。
    通過查閱相關資料得知虛幻引擎是通過'UNetDriver'進行網絡交互的,而'UNetDriver'是在'UWorld'下,那么我們就需要對游戲先進行sdk dump拿到實例化對象。
    隨后谷歌以Apache開源許可證的授權方式,發布了Android的源代碼。在Android安裝或更新App時,系統首先檢驗App簽名,如果App未簽名或簽名校驗失敗,安裝操作將被拒絕。簽名利用摘要和非對稱加密技術技術確保APK由開發者發布且未被篡改。Android系統優先選擇其所支持高版本簽名進行校驗,當不存在高版本簽名時則向下選擇。
    它通過解壓縮 APK 并應用一系列規則來檢測這些漏洞來做到這一點https://github.com/SUPERAndroidAnalyzer/super9、AndroBugs 框架是一種高效的 Android 漏洞掃描程序,可幫助開發人員或黑客發現 Android 應用程序中的潛在安全漏洞。它可以修改任何主進程的代碼,不管是用Java還是C/C++編寫的。
    為了實現用戶增長、活躍或者其他商業盈利的目的,流量劫持的技術手段在市場競爭中被不當使用,且劫持行為呈現出形式多樣的特點。在司法審判中,依據《反不正當競爭法》互聯網專條,這類行為多被予以否定性評價,甚至課以刑罰。此外,由于流量黑灰產違背公序良俗,損害了社會公共利益,圍繞流量劫持展開的商業合作亦應屬絕對無效。筆者認為“流量”具有法律意義上的財產屬性。
    關鍵詞漏洞安全研究人員發現,用于數百線上服務的知名開發框架Expo出現可劫持賬號的重大漏洞。Expo框架主要
    很多APP的目前都支持“本機號碼一鍵登錄”功能。本機號碼一鍵登錄是基于運營商獨有網關認證能力推出的賬號認證產品。用戶只需一鍵授權,即可實現以本機號碼注冊/登錄,相比先前的短信驗證碼流程體驗更優。 目前市面上有很多廠商提供三網驗證的服務,只不過是對三大運營商的包裝。要了解具體的原理可直接看三大運營商相關的介紹。 Part2中國移動
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类