今天凌晨4点,微博上一个名为XcodeGhost-Author的ID现身,其表示XcodeGhost是他在iOS开发中的意外收获:修改Xcode编译配置文本可以加载指定代码文件。
目前他已主动关闭XcodeGhost服务器,并将代码开源。
作者的公告如下:
下面,跟我们一起来回顾一下事件原委:
XcodeGhost即作者在Xcode中注入了一段代码,最初可能如作者所言只是收集部分数据,但也有可能被第三方利用注入更恶性的代码,所以变成iPhone用户们的大隐患(目前确认的app们正在被持续通报)。
XcodeGhost的创新之处在于将恶意代码的注入延伸到了更上游的开发工具,然后由于国内连接官方App Store各种不给力,开发者们常常在第三方商店下载Xcode,其中有一部分就是已经被感染的,继而影响到各位写就的app。
所以,作者停服,事件就这么终止了吗?并不是的。据资深安全人士向雷锋网透露:这次的感染甚至可能影响到“上个版本的微信”,至于作者到底做过和没有做过什么,将会经受法律追究。
那么,目前我们应有的防御措施:
1. 从官方渠道下载 Xcode
2. 程序员开发应该更加严谨的使用经过校检的 Xcode开发工具
3. 苹果改善官方 APP Store 连接速度
4. 官方 APP Store 改进 APP 审核机制
业内人士评价,这又会是一次里程碑式的攻击事件。