这几天安全圈几乎被XCodeGhost事件刷屏,备受大家关注。今天凌晨,自称是“XcodeGhost”始作俑者的新浪微博用户@XcodeGhost-Author发了一封道歉信,称XcodeGhost源于我自己的实验,没有任何威胁性行为。
“所谓的XcodeGhost实际是苦逼iOS开发者的一次意外发现:修改Xcode编译配置文本可以加载指定的代码文件,于是我写下上述附件中的代码去尝试,并上传到自己的网盘中。”@XcodeGhost-Author回溯了事件原委。
“XcodeGhost不会影响任何App的使用,更不会获取隐私数据,仅仅是一段已经死亡的代码。”@XcodeGhost-Author说,在10天前,他已主动关闭服务器,并删除所有数据,不会对任何人有任何影响。
业内人士向环球网科技表示,XcodeGhost这事说明国内公司对于开发环境的忽视,连开发工具这样底层的工具都可以随便找个用。由此可以确定他们一定有多员工的电脑上安有很多的盗版软件。
Xcode是苹果公司的官方开发工具,运行在操作系统Mac OS X上,是目前开发者开发Mac OS和iOS应用程序的最普遍的方式。
据不完全统计,目前已发现上百款app感染了XcodeGhost木马,其中不乏百度音乐、微信、高德地图、滴滴、58同城、网易云音乐、12306、同花顺、南方航空、工银融e联、名片全能王、愤怒的小鸟2等用户量极大的app,涉及互联网、金融、铁路航空、游戏等领域。
据了解,在用户使用了被植入XcodeGhost恶意代码的app后,app会自动向病毒制造者的服务器上传诸如手机型号、系统版本、应用名称、应用使用时间、系统语言等隐私信息。
以下为道歉信全文:
首先,我为XcodeGhost事件给大家带来的困惑致歉。XcodeGhost源于我自己的实验,没有任何威胁性行为,详情见源代码:https://github.com/XcodeGhostSource/XcodeGhost
所谓的XcodeGhost实际是苦逼iOS开发者的一次意外发现:修改Xcode编译配置文本可以加载指定的代码文件,于是我写下上述附件中的代码去尝试,并上传到自己的网盘中。
在代码中获取的全部数据实际为基本的app信息:应用名、应用版本号、系统版本号、语言、国家名、开发者符号、app安装时间、设备名称、设备类型。除此之外,没有获取任何其他数据。需要郑重说明的是:出于私心,我在代码加入了广告功能,希望将来可以推广自己的应用(有心人可以比对附件源代码做校验)。但实际上,从开始到最终关闭服务器,我并未使用过广告功能。而在10天前,我已主动关闭服务器,并删除所有数据,更不会对任何人有任何影响。
愿谣言止于真相,所谓的"XcodeGhost",以前是一次错误的实验,以后只是彻底死亡的代码而已。
需要强调的是,XcodeGhost不会影响任何App的使用,更不会获取隐私数据,仅仅是一段已经死亡的代码。
再次真诚的致歉,愿大家周末愉快。