今天,你被运营商 “上” 了么?
文章分类:APP行业动态 发布时间:2016-03-23 原文作者:Shi Yongfeng 阅读( )
抱歉今天用这个粗俗的标题,因为谈起这个话题,我相信很多人的心中只有愤怒与无奈。
据《中国互联网络发展状况统计报告》统计称,截止2015年12月,中国互联网用户数已达6.88亿,互联网普及率为50.3 %;同时显示,我国手机网民规模达6.20亿,有90.1%的网民通过手机上网。
这是什么概念?相当于每两个中国人中,就有一个人给宽带运营商付费并使用其提供的上网服务,而且几乎每人都使用移动终端。
巨大的商机下暗流涌动,怎可能收个宽带费就满足?!所以,网络流量劫持也成了中国互联网成长过程中撇不清的话题,如利用DNS污染、JS投毒、特定请求重定向等手段对搜索结果、广告、网页内容甚至下载文件进行劫持,轻则对正常网络体验造成影响,重则对网络信息真实性甚至我们账号安全造成泄露风险。
电脑端的流量劫持已屡见不鲜,但随着移动互联网的崛起,一双双的黑手也伸向了移动终端用户,比如明明在官方可信渠道(商城)下载的手机软件,结果安装后发现竟然是其他毫不相干的APP!
这种抱怨简直不能太多。有位白帽子的朋友被劫持,然后他亲自帮朋友调查了下这个过程,报告到了乌云:疑似某基于运营商流量的APK劫持推广系统存漏洞(每天高达百万计的劫持数据统计)。
今天就是解读这位白帽中其中所发现的细节。
事件起源是白帽子某位唐山的兄弟说自己下载小米商店应用,无论是手机端还是PC端,下载到本地都会变成了“UCBrowserV10.9.0.703XXX_(Build151211143335).apk”——UC浏览器。
白帽通过抓包发现在该运营商网络下,所有的apk请求(Android软件安装包)都会被重定向到一个神秘的系统,然后下载地址就被悄悄的替换掉了。
不管怎样这个系统就是问题的关键。白帽打开这个IP后看到了一个“安装分发平台”。乌云君曾想象做这种流量劫持苟且之事的系统都是非常隐秘并且简陋的,但这个系统这么高调并且似乎已经成熟化了,简直不能理解。这个互联网太没有安全感。
可惜,信息安全上还没那么成熟(存在明显的SQL注射漏洞),这系统上所做的事情和记录都是可以轻易访问到。
白帽子发现,这个系统对每天对用户的劫持行为都进行了详细的记录,包括来源地区、用户关键字、用户下载的apk、被替换的apk、用户IP、劫持时间等,这个应该是用来做费用结算的。
上图是一些下载小米商店和爱奇艺客户端的用户,都被悄悄替换为UC浏览器安装包了。通过这系统自己的统计得知,每日的成功劫持数量少则六七十万、多则一百多万的劫持量。这只是一个准二线城市的量级。
社区里的白帽子还提供过更大的运营商劫持记录,百万其实也算少的。如果这种系统被黑客通过漏洞控制,批量下发恶意手机木马,那会是谁的责任?
好说这么多,这到底是哪家运营商做的劫持?CNCERT对该漏洞的通报与反馈来看,你们说是哪家?
后续:已经转由CNCERT向中国电信集团公司、中国移动集团公司、中国联合网络通信集团有限公司通报,根据反馈情况,已经由中国电信进行后续处置。