索尼Xperia Z3手机及其袖珍版的固件(firmware,或称韧体)中被曝搭载源自中国 大陆 的间谍软体。这是继中国小米手机和中国星手机发现间谍软体不经用户授权就向中国服务器传送数据之后,再一次发现手机产品搭载中国大陆的间谍软体。
根据英文《大纪元时报》的报导,这次发现的间谍软体隐藏在Xperia Z3手机的固件中,名称为“Baidu”(百度)。该软体未经用户许可,就向位于中国的服务器传递数据。如果用户手机出现这个文件,即使删除后该文件仍可以自行恢复。唯一彻底除掉间谍软件 的方式是通过固件升级。
索尼公司已经宣布,将升级软件并彻底删除这一文件。
将间谍软体隐藏在固件中的做法同先前中国星手机(Star N9500)的手法如出一辙。今年6月,德国网络安全公司G Data发现,该智能手机中有一个名为Uupay.D的文件。这个文件伪装成Google Play,偷偷在后台运行并向中国传送数据。
仅一个月之后,香港手机用户发现,小米红米手机不停的尝试连接北京的一个IP地址。网络安全公司F-Secure称,他们在刷机(清除所有用户数据并重装新系统 )之后,红米仍然不停的传递数据,证明其间谍软体隐藏在固件之中。
智能手机日渐成为间谍的目标。手机上配有话筒和录像功能。人们经常在手机上储存大量的个人数据,并且时刻放在手边。
大陆的间谍们也意识到了这一点。在香港雨伞运动发生之后,以色列行动网络安全公司Lacoon Mobile Security报告称发现了一款智能手机木马软件,专门针对参与 示威的青年学生和市民。
Lacoon的报告表示,该木马的名称是“Xsser mRAT”,来源于同一个上周用于发动安卓手机攻击的服务器。这个木马伪装成一个支持占领中环运动的应用,可以通过跨平台社交软件应用Whatsapp来传播。一旦中毒,Whatsapp就会发出这样的信息:“快来看看这款由Code4HK为协调占领中环而设计的应用!”但是雨伞运动的组织者称其成员并未开发和推广这一应用。
中共政府近年来曾多次被指对民间人士发动网络攻击。Lacoon称,此次攻击也可能是由中共主导。现在还没有任何抗议者的iPhone被感染的报导。但是一些亚洲手机用户会解锁iPhone,以安装一些不获苹果应用商店批准的本地应用或者其它特殊软件。
该木马的安卓版也伪装成一个组织抗议的应用,并要求访问手机的地址簿、网络浏览历史 、地点、短信以及电话记录,并能够录音。这些信息然后将被上传到一个位于韩国的服务器。该服务器的控制者看上去在中国大陆。iPhone版木马也有同样的功能。
来源:Press Report
From 索尼Xperia Z3手机藏有大陆间谍软体-来源:澳洲新闻
没有评论:
发表评论