360后門的安全之殤/
360安全瀏覽器設計出來的后門,恰恰給用戶帶來了極大的不安全。
為了讓用戶知道這個后門的惡劣程度,一直涉足互聯網安全工作的騰訊集團副總裁曾宇,對沒有后門的瀏覽器的重要性做了解答(如下圖)。
一般個人用戶的電腦中,90%以上為windows系統,這套系統與互聯網之間的聯系,是需要瀏覽器來實現的,同時,因為瀏覽器的閉環作用
(可以理解為沒有縫的雞蛋殼,除非用戶特別授權),其也是windows系統與互聯網之間的天然屏障,任何來自于其他云端的指令等,都不會穿透這層保護而到達windows系統。這樣,用戶電腦中的windows系統得到最好的保護,所有執行的指令,都是來自于用戶自己。
而IDF互聯網情報威懾防御實驗室創始人萬濤則對瀏覽器后門做了解讀。他說,被稱作360“安全”的瀏覽器,卻有一個特殊的資源文件,這個資源文件硬生生地將這個蛋殼打開了一條縫,而且是一條用戶看不到的縫。
通過這個后門,360瀏覽器可以根據監視用戶電腦操作過程中出現的情況,向360云安全中心發出請求,360云端的后門服務體系根據請求,給出相應的DLL,即windows可執行程序庫。這個DLL通過360瀏覽器的后門,直接進入用戶的windows系統。
此時,這個DLL好生了得,它甚至已不受瀏覽器的控制,它在用戶windows系統中可做的事情包括但不限于:
獲取用戶的文件,并上傳到云端;
讀寫、增刪用戶的文件;
監聽用戶通訊;
更改windows系統的注冊表或重要的設置參數;
悄悄卸載競爭對手的產品,等等。
同時,這個DLL還可以通過這個后門,直接對互聯網發出指令,包括但不限于:
自動從360服務器下載軟件來安裝或運行;
代替用戶直接進行電子商務操作;
釋放木馬或病毒、創建常駐系統的服務,等等。
360是否做了這些呢?如果做了,對其自身又會有怎樣的價值呢?會對行業、用戶帶來怎樣的傷害呢?沒有人知道答案。
“搞清楚這些細節后,我就著手重現后門機制的運作,讓本來不可見的過程變得可見,以做可視化演示,讓大家不僅能感知而且能 ‘看到’360暗設的這道‘后門’。”獨立調查員表示。
在他看來,360那個后門每5分鐘都會找360服務器下載一個DLL并加載執行,但它是個后門,隱蔽性第一,因此DLL無論如何不會現身,不存在彈出對話窗口或消息框,因此需要給它模擬一個測試環境。
“通過在本地架設DNS服務,劫持360.cn的域名解析,把我的機器偽裝成360的服務器,然后那個注入瀏覽器的DLL不就由我自由控制了么?”獨立調查員表示,通過編一個只要被加載執行就馬上彈出消息框的DLL,拿自己寫的DLL注入給360瀏覽器,這就讓360瀏覽器的后門機制的運行完全可見了。
就這樣,瀏覽器果然如預期的那樣,把獨立調查員在DLL里面寫的消息框給彈出來了。
“被活捉啊!”從去年10月29日的公開信到11月5日的反向工程分析研究,前后僅為六天(僅利用業余時間)。
一個細微的細節是,獨立調查員為了讓更多的用戶知道360暗藏后門的事實,還將其調查結果通過65分鐘不間斷的視頻進行全網絡直播。由于要保證視頻內容真正做到65分鐘不間斷、不剪接,而實際上他花費了4個多小時一次次現實演示,直至實現一次性完成,才算真正完成這一取證工作。
獨立調查員指出,可執行文件DLL絕非軟件的自動更新(軟件更新是持久性的),360安全瀏覽器自動更新僅在啟動時執行一次,與此行為無關;而它也不是瀏覽器的一部分,下載、暫存、加載調用后將立即被刪除,完成使命后,不留任何痕跡。