今天起了个大早,感觉自从上班以来从未这么早清醒过。神清气爽,于是放下了豪言:“昨日喷阿里不甚过瘾,今夜请看我再喷百度”
从哪里说起呢
在我印象中,最初百度被喷得很惨一点应该算是竞价排名。无数网友通过百度成功搜索并进入了放在搜索结果第一条的钓鱼、假冒网站,为国内的黑产市场做出了不可磨灭的贡献。
观望近代,从Java安装程序捆绑百度全家桶开始,除了让我感慨百度有钱外,同时隐隐觉察到百度准备再放低底线。没过多久,微博上看到有人投诉百度利用IE漏洞给用户安装软件,同时表示卸载艰难。
本来我也对这家十年来坚持不悔改的公司没啥可说了,可直到前几天爆出来的一个新闻,才让我深刻意识到百度这家公司正在坑用户的路上越走越远。
瘦蛟舞和蒸米spark在微博上爆料,称发现了一个漏洞,会影响Android上数个用户过亿的App,并且给这个漏洞命名为wormhole贴出了演示视频。
接下来的几日,逐渐出现了“百度全系APP存在漏洞,可被利用远程执行代码”这样的新闻。
直到今日,看到乌云知识库及趋势科技的两篇漏洞分析,才恍然大悟原来百度给全中国安卓用户装了后门。
引用下关键信息:
安装了百度的这些APP会有什么后果和危害呢?
无论是 wifi 无线网络或者3G/4G 蜂窝网络,只要是手机在联网状态都有可能受到攻击。攻击者事先无需接触手机,无需使用DNS欺骗。
此漏洞只与app有关,不受系统版本影响,在google最新的android 6.0上均测试成功。
漏洞可以达到如下攻击效果:
- 远程静默安装应用
- 远程启动任意应用
- 远程打开任意网页
- 远程静默添加联系人
- 远程获取用用户的GPS地理位置信息/获取imei信息/安装应用信息
- 远程发送任意intent广播
- 远程读取写入文件等。
这个后门的情况我总结一下,大概是这样的:
百度系APP都将会在系统开启一个名叫immortal(不朽的)的服务,开启了40310、6259端口。
所有的百度系app会时刻检查40310/6259端口。如果发现之前监听端口的app被卸载了,另一个app会立马启动服务重新监听40310/6259端口。
红衣教主在奇酷发布会上吐槽说“你装了某度公司的一款应用,他就会唤醒十几个兄弟,比葫芦娃还可怕,手挽着手在你手机里,杀都杀不尽。”在此处甚是应景的。
以下是百度地图APP中存在的远程控制的指令的反汇编代码:
通过这些接口我们可以获得用户手机的GPS地理位置、发送任意intent 可以用来打开网页或者与其他app交互、给手机增加联系人、获取全部安装app信息、 下载任意文件到指定路径如果文件是apk则进行安装等。
更夸张的是,安装还不是弹出对话框让用户选择是否安装,而是直接申请root权限进行静默安装。
下载完app后会有三个判断:
- 手机助手为系统应用直接使用android.permission.INSTALL_PACKAGES权限静默安装应用
- 手机助手获得 root 权限后使用 su 后执行 pm install 静默安装应用
- 非以上二种情况则弹出引用安装的确认框
一般用户是非常相信百度系APP,如果百度系APP申请了root权限的话一般都会通过,但殊不知自己已经打开了潘多拉的魔盒。
可以想象百度某领导是这样想的:
“我们不是要进行大数据研究吗,给全国安卓机都装个后门能随时收集不就好了,同时还得能帮用户装上百度全家桶!!!你们这群猴子赶快去写!”
well done,Baidu.
卿本佳人,奈何作贼?