1200 个 iOS 应用程序使用 Mintegral SDK 恶意代码

Andrew2020-08-26 11:36:40

安全公司Snyk的专家在广告SDK中发现了恶意代码,该SDK在Apple App Store提供的1200多个iOS应用程序中使用。

安全公司Snyk的专家在由中国移动广告平台提供商Mintegral的SDK中发现了恶意代码,该恶意代码被称之为“SourMint”。Mintegral SDK被广告宣传为一种工具,可帮助应用程序开发人员和广告商建立基于广告的获利营销的工具。

该SDK已在Apple App Store中目前可用的1,200多个iOS应用程序中使用,这些应用程序每月总计下载3亿次。

1200个iOS应用程序使用的SourMint SDK显示恶意行为

Snyk研究人员在Android版本的SDK中没有观察到相同的恶意代码。

专家分析了从Mintegral官方GitHub帐户获得的代码,发现在追溯至5.5.1(于2019年7月发布)的iOS SDK版本中发现了恶意代码。

据Snyk称,SourMint SDK可以使Mintegral窃取集成了该SDK的应用程序使用的其他广告网络的收入。据称,它还收集系统和设备信息以及通过可利用SDK的应用程序访问的URL。

“ Snyk研究团队在流行的Advertising SDK中发现了恶意代码,该SDK被AppStore的1200多个应用使用,根据行业专家的估计,每月的下载量超过3亿。” 阅读安全公司发布的帖子。

“该恶意代码已从中国移动广告平台提供商Mintegral的iOS版本的SDK中发现,可追溯到2019年7月。该恶意代码可以通过记录、通过应用程序发出的基于URL的请求来监视用户活动。该活动已记录到第三方服务器,并且可能包含个人身份信息(PII)和其他敏感信息。”

专家们发布了一个视频,展示了SDK如何从应用程序收集数据。

“开发人员可以注册为发布者,并从Mintegral网站下载SDK。加载后,SDK会将代码注入应用程序内的标准iOS功能中,当应用程序从应用程序内打开URL(包括应用程序商店链接)时,这些函数会执行。” 在继续发布的帖子中读取。“这使SDK可以访问大量数据,甚至可能包含私人用户信息。该SDK还专门检查了这些开放的URL事件,以确定竞争对手的广告网络SDK是否是该活动的来源。”

研究人员推测该行为是有意实施的,因为SDK在进行恶意活动之前会先使用调试器和代理工具。这意味着开发人员可以使用此技巧绕过Apple对在App Store上发布的应用程序的审核过程。

*总结报告:“为了发现此信息,Snyk安全研究团队将SDK添加到了测试应用程序中。为了避免防篡改检测,使用中间人代理(mitm.it)在无线访问点拦截了应用程序通信。Snyk使用Hopper反汇编程序来研究SDK中的代码并绘制功能。我们能够在5.5.1之前的SDK版本中发现此恶意功能(撰写本文时,当前版本为6.4.0)。” *

“最终,通过我们自己的内部研究以及与业内主要组织和专家的合作,我们能够确认用户广告点击事件的完整端到端劫持。”

sdkios
本作品采用《CC 协议》,转载必须注明作者和本文链接
安全公司Snyk的专家在广告SDK中发现了恶意代码,该SDK在Apple App Store提供的1200多个iOS应用程序中使用。 安全公司Snyk的专家在由中国移动广告平台提供商Mintegral的SDK中发现了恶意代码,该恶意代码被称之为“Sour...
2022年7月,“SDK安全专项行动”第四期圆满完成,期间来自11家企业近二十款产品通过检验并获颁证书。面对日益复杂的安全形势,为满足SDK行业发展需求,中国信通院正式启动“SDK安全专项行动”第五期,欢迎咨询报名。汇聚多方经验,建立标准化SDK安全测评流程与检验环境,推动行业健康有序发展。本项目测评方案及环境由中国信通院依据相关标准制定、搭建。
GoldPickaxe.iOS 采用了一种全新的分发方式,利用 Apple 的移动应用测试平台 TestFlight 进行传播。平台将其删除后,攻击者采用多阶段的社会工程学方式说服受害者安装移动设备管理(MDM)配置文件,借此完全控制受害者的设备。
针对香港iOS用户进行水坑攻击的LightSpy恶意软件,近日被发现嵌入在来自20台活跃服务器的安卓植入体Core(核心)及其14个相关插件当中,用于攻击移动用户。
通过查阅相关资料得知虚幻引擎是通过'UNetDriver'进行网络交互的,而'UNetDriver'是在'UWorld'下,那么我们就需要对游戏先进行sdk dump拿到实例化对象。
随后谷歌以Apache开源许可证的授权方式,发布了Android的源代码。在Android安装或更新App时,系统首先检验App签名,如果App未签名或签名校验失败,安装操作将被拒绝。签名利用摘要和非对称加密技术技术确保APK由开发者发布且未被篡改。Android系统优先选择其所支持高版本签名进行校验,当不存在高版本签名时则向下选择。
它通过解压缩 APK 并应用一系列规则来检测这些漏洞来做到这一点https://github.com/SUPERAndroidAnalyzer/super9、AndroBugs 框架是一种高效的 Android 漏洞扫描程序,可帮助开发人员或黑客发现 Android 应用程序中的潜在安全漏洞。它可以修改任何主进程的代码,不管是用Java还是C/C++编写的。
为了实现用户增长、活跃或者其他商业盈利的目的,流量劫持的技术手段在市场竞争中被不当使用,且劫持行为呈现出形式多样的特点。在司法审判中,依据《反不正当竞争法》互联网专条,这类行为多被予以否定性评价,甚至课以刑罚。此外,由于流量黑灰产违背公序良俗,损害了社会公共利益,围绕流量劫持展开的商业合作亦应属绝对无效。笔者认为“流量”具有法律意义上的财产属性。
关键词漏洞安全研究人员发现,用于数百线上服务的知名开发框架Expo出现可劫持账号的重大漏洞。Expo框架主要
很多APP的目前都支持“本机号码一键登录”功能。本机号码一键登录是基于运营商独有网关认证能力推出的账号认证产品。用户只需一键授权,即可实现以本机号码注册/登录,相比先前的短信验证码流程体验更优。 目前市面上有很多厂商提供三网验证的服务,只不过是对三大运营商的包装。要了解具体的原理可直接看三大运营商相关的介绍。 Part2中国移动
Andrew
暂无描述