XcodeGhost事件完整回顾:病毒危害全接触
为何许多开发人员都不在官方网站下载Xcode?大家都知道,要下载到无修改版本的软件工具,最好的方式应该是从其官方网站网站进行下载,而从许多小型下载站下载到的版本,要么被恶意捆绑,要么根本就不是你想要的安装文件。 那么开发人员肯定知道这个规则,为何他们不去官方网站下载呢?这个与Mac APP Store下载速度不无关系,下载个Xcode花费几十分钟十分正常,而是使用非官方网站国内下载渠道则快捷的多。于是有许多开发人员直接下载网友上传到网盘的Xcode文件而导致中招。当然可能还有其它原因。 值得一提的是,相对苹果工具的下载慢,安卓的开发工具Android Studio、Android SDK的官网由于被墙,导致无法通过常见渠道去到官网进行下载,更加容易出现XcodeGhost类似于事件,只盼望开发人员记得校验下载到的文件。 ![]() 图13 404中的Android SDK官网 迅雷躺枪?用迅雷在官网下载也会中招?实测一下 至于有消息称,由于称迅雷服务器受到感染,即时是官方网站下载地址使用迅雷会下载依然会下载到含有恶意代码的Xcode,真的是这样么? 笔者窃以为这是迅雷无辜躺枪,迅雷的离线下载功能以及高速下载功能应该会进行类似于于SHA1值等的文件校验操作,而不是单纯的文件名与文件大小对照,要不早就恶意软件工具满天飞了,再说官方网站版与恶意版本的大小相差6M,大小也不一样,迅雷不会这么没谱吧,除非迅雷服务器惨遭入侵。 迅雷官方网站的的回应如下:对Xcode被植入恶意代码一事,有猜测迅雷第一时间安排工程师进行检测,并对照了离线服务器上的文件,结果都与苹果官方网站下载地址的文件信息一致。也就是说,官方网站链接的Xcode经迅雷下载不会被植入恶意代码。 “SHA1值为“a836d8fa0fce198e061b7b38b826178b44c053a8”这个被篡改的Xcode6.4文件,最早是从百度网盘添加到离线下载当中的,也就是说客户最早是在百度网盘上看到这个文件,然后使用离线下载创建了任务来下这个文件而已。该文件连文件大小都比官方网站版本大6.97MB”。 被恶意修改的Xcode6.4.dmg的sha1的是:a836d8fa0fce198e061b7b38b826178b44c053a8。官方网站Xcode6.4.dmg的sha1的是:672e3dcb7727fc6db071e5a8528b70aa03900bb0。 关于文件校验:每个文件都有都能够用文件校验程序算出一个固定的 校验码来,如 MD5、SHA1、CRC32,如果文件遭到修改,则对应校验码也会更改,所以校验码是查看文件是否遭到修改的最佳凭证。 如下载win10的官方网站光盘镜像文件,cn_windows_10_multiple_editions_x86_dvd_6846431.iso的 (编辑:衢州站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |