百度旗下应用被发现含有WormHole后门,该后门存在于该公司开发的Moplus SDK中。而整合Moplus SDK的Android应用多达14112款,其中4014款属于百度官方应用,包括用户量多达上亿的爱奇艺、百度视频、 百度地图、百度浏览器、百度搜索和安卓市场。
当用户启动一个整合Moplus SDK的应用,Moplus SDK会自动在后台设立一个本地HTTP服务器,监视TCP端口6259或40310的信息,百度修改了一个用Java开发的开源HTTP服务器NanoHttpd。一旦从该端口接收到HTTP请求,它会解析消息头和消息体,执行相关指令。它本质上就是一个后门,更糟糕的是还是一个有漏洞的后门,攻击者可以从任何地方发出指令。其中一个指令sendinten可以远程拨打电话、发送虚假短信、在用户不知情下安装任意应用。攻击者可以对任何有Moplus SDK应用的Android设备发动攻击,即便用户升级到最新的Android 6.0上也没有用。安全研究人员认为它比Stagefright漏洞还要恶劣,已经有恶意程序利用Moplus SDK自动部署用户不想要的应用。
百度已经更新了Moplus SDK,移除了部分恶意功能,删除了部分恶意指令和相关代码,删除了在root设备上静默安装应用的功能。但不是所有恶意功能都被移除。安全研究人员建议在所有恶意功能确认移除前删除整合Moplus SDK的应用。
(责任编辑:腰编辑)