今天起了個大早兰粉,感覺自從上班以來從未這么早清醒過研儒。神清氣爽,于是放下了豪言:“昨日噴阿里不甚過癮谒兄,今夜請看我再噴百度”
從哪里說起呢
在我印象中摔桦,最初百度被噴得很慘一點應(yīng)該算是競價排名。無數(shù)網(wǎng)友通過百度成功搜索并進入了放在搜索結(jié)果第一條的釣魚承疲、假冒網(wǎng)站酣溃,為國內(nèi)的黑產(chǎn)市場做出了不可磨滅的貢獻瘦穆。
觀望近代,從Java安裝程序捆綁百度全家桶開始赊豌,除了讓我感慨百度有錢外扛或,同時隱隱覺察到百度準備再放低底線。沒過多久碘饼,微博上看到有人投訴百度利用IE漏洞給用戶安裝軟件熙兔,同時表示卸載艱難。
本來我也對這家十年來堅持不悔改的公司沒啥可說了艾恼,可直到前幾天爆出來的一個新聞住涉,才讓我深刻意識到百度這家公司正在坑用戶的路上越走越遠。
瘦蛟舞和蒸米spark在微博上爆料钠绍,稱發(fā)現(xiàn)了一個漏洞舆声,會影響Android上數(shù)個用戶過億的App,并且給這個漏洞命名為wormhole貼出了演示視頻柳爽。
接下來的幾日媳握,逐漸出現(xiàn)了“百度全系A(chǔ)PP存在漏洞,可被利用遠程執(zhí)行代碼”這樣的新聞磷脯。
直到今日蛾找,看到烏云知識庫及趨勢科技的兩篇漏洞分析,才恍然大悟原來百度給全中國安卓用戶裝了后門赵誓。
引用下關(guān)鍵信息:
安裝了百度的這些APP會有什么后果和危害呢打毛?
無論是 wifi 無線網(wǎng)絡(luò)或者3G/4G 蜂窩網(wǎng)絡(luò),只要是手機在聯(lián)網(wǎng)狀態(tài)都有可能受到攻擊俩功。攻擊者事先無需接觸手機幻枉,無需使用DNS欺騙。
此漏洞只與app有關(guān)诡蜓,不受系統(tǒng)版本影響熬甫,在google最新的android 6.0上均測試成功。
漏洞可以達到如下攻擊效果:
- 遠程靜默安裝應(yīng)用
- 遠程啟動任意應(yīng)用
- 遠程打開任意網(wǎng)頁
- 遠程靜默添加聯(lián)系人
- 遠程獲取用用戶的GPS地理位置信息/獲取imei信息/安裝應(yīng)用信息
- 遠程發(fā)送任意intent廣播
- 遠程讀取寫入文件等万牺。
這個后門的情況我總結(jié)一下,大概是這樣的:
百度系A(chǔ)PP都將會在系統(tǒng)開啟一個名叫immortal(不朽的)的服務(wù),開啟了40310洽腺、6259端口脚粟。
所有的百度系app會時刻檢查40310/6259端口。如果發(fā)現(xiàn)之前監(jiān)聽端口的app被卸載了蘸朋,另一個app會立馬啟動服務(wù)重新監(jiān)聽40310/6259端口核无。
紅衣教主在奇酷發(fā)布會上吐槽說“你裝了某度公司的一款應(yīng)用,他就會喚醒十幾個兄弟藕坯,比葫蘆娃還可怕团南,手挽著手在你手機里噪沙,殺都殺不盡⊥赂”在此處甚是應(yīng)景的正歼。
以下是百度地圖APP中存在的遠程控制的指令的反匯編代碼:
通過這些接口我們可以獲得用戶手機的GPS地理位置、發(fā)送任意intent 可以用來打開網(wǎng)頁或者與其他app交互拷橘、給手機增加聯(lián)系人局义、獲取全部安裝app信息、 下載任意文件到指定路徑如果文件是apk則進行安裝等冗疮。
更夸張的是萄唇,安裝還不是彈出對話框讓用戶選擇是否安裝,而是直接申請root權(quán)限進行靜默安裝术幔。
下載完app后會有三個判斷:
- 手機助手為系統(tǒng)應(yīng)用直接使用android.permission.INSTALL_PACKAGES權(quán)限靜默安裝應(yīng)用
- 手機助手獲得 root 權(quán)限后使用 su 后執(zhí)行 pm install 靜默安裝應(yīng)用
- 非以上二種情況則彈出引用安裝的確認框
一般用戶是非常相信百度系A(chǔ)PP另萤,如果百度系A(chǔ)PP申請了root權(quán)限的話一般都會通過,但殊不知自己已經(jīng)打開了潘多拉的魔盒诅挑。
可以想象百度某領(lǐng)導是這樣想的:
“我們不是要進行大數(shù)據(jù)研究嗎四敞,給全國安卓機都裝個后門能隨時收集不就好了,同時還得能幫用戶裝上百度全家桶W嵴稀D垦!你們這群猴子趕快去寫毒嫡!”
well done,Baidu.
卿本佳人,奈何作賊?