众所周知,谷歌一直管不好自己的应用商店,最近曝出的新闻再次证实了这一点。近期,研究人员报告称来自谷歌官方应用商店的几百款Android应用和Chrome扩展均包含窥探用户文件、篡改剪贴板内容和故障向网页注入未知代码的行为。
研究人员指出,谷歌虽然删除了相当一部分恶意条目,但目前市场上仍有残余。据猜测,全球可能已经有几百万台设备悄然遭受到感染,形势相当严峻。
管理成效可谓一塌糊涂
扩展开发者兼研究人员Wladimir Palant在邮件中写道:“我不喜欢谷歌的做法。”在Chrome出现之前,也就是Firefox还占据份额优势的时代,Mozilla会在扩展程序上架前派员工进行审查。谷歌采取的则是自动审查流程,这种偷工减料式的“妙招”很快被Firefox也学了去。
“由于自动审查经常遗漏恶意扩展,而谷歌又对上报信息处理得非常缓慢(甚至根本不做任何反应),导致用户陷入了非常尴尬的境地。”
长期以来,研究人员和安全倡导者一直希望谷歌能在Play Store对Android应用做出严格审查。而过去这周闹出的大麻烦,也让批评者有了更多支持观点的理由。
本周一,安全公司Dr. Web发现了101款来自Play Store的应用,其总下载数量达到4.21亿次,其中包含允许各种间谍活动的代码,例如:
• 获取指定目录下的文件列表;
• 验证设备上是否存在特定文件或目录;
• 将文件从设备发送给开发者;
• 复制或替换剪贴板中的内容。
ESET研究员Lukas Stefanko分析了Dr. Web报告的应用,并证实了上述结论。他在解释称,要让文件侦听实际起效,用户首先需要批准READ_EXTERNAL_STORAGE权限,该权限允许应用读取存储在设备上的文件。虽然授权过程需要由用户单独认可,但这一授权在其他日常应用中也经常出现,例如照片编辑、下载管理,以及使用多媒体、浏览器应用或相机功能等,所以几乎不会引起用户的警觉。
Dr. Web表示,间谍软件功能由软件开发工具包(SDK)提供。SDK能够自动执行某些常见任务,从而帮助简化开发流程。Dr. Web在研究后发现,启用侦听功能的SDK为SpinOK。但尝试联系SpinOK的开发者后,对方并未回复置评请求。
上周五,安全公司CLoudSEK将使用SpinOK的应用名单扩展到了193个,并表示 其中43个仍在Play软件商店中正常开放。CloudSEK在声明邮件中写道:
Android.Spy.SpinOk间谍软件已经对Android设备构成了巨大威胁,它能够从受感染的设备中收集文件,并将其传输给恶意攻击者。这种未经授权的文件收集行为,无疑会将敏感和个人信息置于暴露或滥用的风险当中。此外,该间谍软件还能篡改剪贴板内容,这进一步加剧了威胁等级,可能允许攻击者访问敏感数据,例如密码、信用卡号或其他机密信息。此类行为可能引发严重影响,导致身份盗用、金融欺诈和其他隐私泄露等。
从谷歌Chrome Web Store获取Chrome扩展的用户这周日子同样不好过。上周三,Palant报告了18个包含故意混淆代码的扩展,这些代码会接入位于serasearchtop[.]com的服务器。在对接完成后,扩展程序会将神秘的JavaScript注入用户查看的每个网页当中。目前这18个扩展程序的下载量约为5500万次。
上周五,安全公司Avast证实了Palant的调查结果,并确定总计32个扩展程序,其报告的下载量为7500万次——但Avast也提醒,具体下载数字可能存在人为夸大。
由于无法查看代码,所以Palant和Avast都无法确定这注入的JavaScript代码到底想要干啥。但双方均怀疑其目的是劫持搜索结果并向用户发送广告垃圾邮件。在他们看来,这些扩展已经不单纯是间谍软件,而上升到了恶意软件的级别。
“这种将任意JavaScript代码注入每个网页的能力有着巨大的滥用可能。而重新定向搜索页面,只是这种滥用可能中的一种具体方式。”
我被感染了吗?
各研究者和安全厂商上报的应用和扩展之间存在一定重合。但必须承认,过去这一周以来,已经发现了几百种被从谷歌官方市场下载了百万、千万次的恶意产品。
除了发布声明模板坚称会认真对待用户安全之外,谷歌公司的代表对于官方市场上存在恶意软件的问题一直避而不谈。该公司通常会在收到上报后迅速删除涉嫌产品,但随后可能因未能审查出风险而将其重新上架,或者是继续遗漏最近申请发布的新恶意软件。
面对此次事件,谷歌公司代表发布了如下声明:
“Google Play始终将用户和开发者的安全视为头等大事。我们审查了最近关于SpinOK SDK的上报,并对违反我公司政策的应用采取了适当处置。用户将受到Google Play Protect的保护,它会警告用户使用Google Play服务的某些已知应用可能在Android设备上表现出恶意行为,此提示对第三方来源的应用同样有效。”
在另一封邮件中,谷歌代表还指出:
“Chrome Web Store为全体开发者制定了必须遵守的用户安全政策。我们认真对待关于扩展程序的安全和隐私声明,在发现有违我公司政策的扩展程序时,我们会采取适当的处置措施。这些上报的扩展程序已被从Chrome Web Store上删除。”
一旦发现用户安装了某一恶意产品,谷歌通常不会通知用户。但您可以参考以下内容确定自己是否受到感染。
Dr. Web公布了完整的恶意应用列表。
CloudSEK上报的应用:
com.hexagon.blocks.colorful.resixlink
com.macaronmatch.fun.gp
com.macaron.boommatch.gp
com.blast.game.candy.candyblast
com.tilermaster.gp
com.crazymagicball.gp
com.cq.merger.ww.bitmerger
com.happy2048.mergeblock
com.carnival.slot.treasure.slotparty
com.holiday2048.gp
com.richfive.money.sea
com.hotbuku.hotbuku
com.crazyfruitcrush.gp
com.twpgame.funblockpuzzle
com.sncgame.pixelbattle
com.cute.macaron.gp
com.slots.lucky.win
com.happy.aquarium.game
com.blackjack.cash.poker
vip.minigame.idledino
com.circus.coinpusher.free
com.diamond.block.gp
com.boommatch.hex.gp
com.guaniu.deserttree
com.snailbig.gstarw
com.tunai.instan.game
com.yqwl.sea.purecash
com.block.bang.blockbigbang
com.chainblock.merge2048.gp
com.snailbig.gstarfeelw
com.ccxgame.farmblast
com.bubble.connect.bitconnect
com.acemegame.luckyslot
com.tianheruichuang.channel3
com.kitty.blast.lucky.pet.game
com.magicballs.games
com.bird.merge.bdrop
com.acemegame.luckycashman
free.vpn.nicevpn
com.vegas.cash.casino
com.meta.chip.metachip
com.guaniu.lightningslots
vip.minigame.RollingBubblePuzzle
Palant上报的受感染扩展:
未加删除线的名称,代表Palant帖子发布时仍未被删除的扩展程序。截至上周五,谷歌表示上报的所有扩展均已被下架。
Avast提供的恶意扩展清单:
aeclplbmglgjpfaikihdlkjhgegehbbf
afffieldplmegknlfkicedfpbbdbpaef
ajneghihjbebmnljfhlpdmjjpifeaokc
ameggholdkgkdepolbiaekmhjiaiiccg
bafbedjnnjkjjjelgblfbddajjgcpndi
bahogceckgcanpcoabcdgmoidngedmfo
bikjmmacnlceobeapchfnlcekincgkng
bkbdedlenkomhjbfljaopfbmimhdgenl
bkflddlohelgdmjoehphbkfallnbompm
bkpdalonclochcahhipekbnedhklcdnp
bppfigeglphkpioihhhpbpgcnnhpogki
cajcbolfepkcgbgafllkjfnokncgibpd
ciifcakemmcbbdpmljdohdmbodagmela
deebfeldnfhemlnidojiiidadkgnglpi
diapmighkmmnpmdkfnmlbpkjkealjojg
dlnanhjfdjgnnmbajgikidobcbfpnblp
dppnhoaonckcimpejpjodcdoenfjleme
edadmcnnkkkgmofibeehgaffppadbnbi
edaflgnfadlopeefcbdlcnjnfkefkhio
edailiddamlkedgjaoialogpllocmgjg
edmmaocllgjakiiilohibgicdjndkljp
eibcbmdmfcgklpkghpkojpaedhloemhi
enofnamganfiiidbpcmcihkihfmfpobo
epmmfnfpkjjhgikijelhmomnbeneepbe
fcndjoibnbpijadgnjjkfmmjbgjmbadk
fejgiddmdpgdmhhdjbophmflidmdpgdi
ffiddnnfloiehekhgfjpphceidalmmgd
fgpeefdjgfeoioneknokbpficnpkddbl
fhnlapempodiikihjeggpacnefpdemam
finepngcchiffimedhcfmmlkgjmeokpp
flmihfcdcgigpfcfjpdcniidbfnffdcf
fpfmkkljdiofokoikgglafnfmmffmmhc
gdlbpbalajnhpfklckhciopjlbbiepkn
geokkpbkfpghbjdgbganjkgfhaafmhbo
gfbgiekofllpkpaoadjhbbfnljbcimoh
ghabgolckcdgbbffijkkpamcphkfihgm
glfondjanahgpmkgjggafhdnbbcidhgf
gliolnahchemnmdjengkkdhcpdfehkhi
gnmjmennllheofmojjffnidneaohleln
hdgdghnfcappcodemanhafioghjhlbpb
hdifogmldkmbjgbgffmkphfhpdfhjgmh
hhhbnnlkhiajhlfmedeifcniniopfaoo
higffkkddppmfcpkcolamkhcknhfhdlo
hmakjfeknhkfmlckieeepnnldblejdbd
icnekagcncdgpdnpoecofjinkplbnocm
iejlgecgghdfhnappmejmhkgkkakbefg
igefbihdjhmkhnofbmnagllkafpaancf
igfpifinmdgadnepcpbdddpndnlkdela
iicpikopjmmincpjkckdngpkmlcchold
imfnolmlkamfkegkhlpofldehcfghkhk
jbolpidmijgjfkcpndcngibedciomlhd
jjooglnnhopdfiiccjbkjdcpplgdkbmo
jlhmhmjkoklbnjjocicepjjjpnnbhodj
kafnldcilonjofafnggijbhknjhpffcd
keecjmliebjajodgnbcegpmnalopnfcb
kjeffohcijbnlkgoaibmdcfconakaajm
lcdaafomaehnnhjgbgbdpgpagfcfgddg
lgjdgmdbfhobkdbcjnpnlmhnplnidkkp
lhpbjmgkppampoeecnlfibfgodkfmapd
likbpmomddfoeelgcmmgilhmefinonpo
lipmdblppejomolopniipdjlpfjcojob
lklmhefoneonjalpjcnhaidnodopinib
llcogfahhcbonemgkdjcjclaahplbldg
lmcboojgmmaafdmgacncdpjnpnnhpmei
lpejglcfpkpbjhmnnmpmmlpblkcmdgmi
magnkhldhhgdlhikeighmhlhonpmlolk
mcmdolplhpeopapnlpbjceoofpgmkahc
meljmedplehjlnnaempfdoecookjenph
nadenkhojomjfdcppbhhncbfakfjiabp
nbocmbonjfbpnolapbknojklafhkmplk
ngbglchnipjlikkfpfgickhnlpchdlco
njglkaigokomacaljolalkopeonkpbik
obeokabcpoilgegepbhlcleanmpgkhcp
obfdmhekhgnjollgnhjhedapplpmbpka
oejfpkocfgochpkljdlmcnibecancpnl
okclicinnbnfkgchommiamjnkjcibfid
olkcbimhgpenhcboejacjpmohcincfdb
ooaehdahoiljphlijlaplnbeaeeimhbb
pbdpfhmbdldfoioggnphkiocpidecmbp
pbebadpeajadcmaoofljnnfgofehnpeo
pidecdgcabcolloikegacdjejomeodji
pinnfpbpjancnbidnnhpemakncopaega
好文章,需要你的鼓励
科技亿万富翁拉里·埃里森资助的研究团队将向英国牛津大学投资1.18亿英镑,用于将AI技术应用于疫苗研究。牛津疫苗研究小组将领导这一项目,研究人体免疫系统对严重细菌感染和抗生素耐药性的反应。该项目由曾主导新冠疫苗试验的安德鲁·波拉德教授领导,计划采用人体挑战模型,让志愿者在受控条件下接触细菌,然后运用现代免疫学和AI工具来精确识别预测保护效果的免疫反应,以开发针对致命疾病的创新疫苗。
伦斯勒理工学院研究团队通过网络科学方法首次系统揭示了大语言模型的内部"认知架构"。研究发现AI模型采用类似鸟类大脑的弱定位架构,模块间通过分布式协作而非专业化分工来处理认知任务。这一发现颠覆了基于功能模块优化的传统思路,指出应充分利用网络级协作来提升AI性能。
据报道,ChatGPT开发商OpenAI计划在印度建设一座耗电量超过1吉瓦的数据中心,目前正寻找当地合作伙伴。该设施预计可容纳至少5.9万片英伟达B200芯片。这可能是OpenAI全球数据中心计划的一部分,旨在为国际用户提供更低延迟服务。OpenAI CEO奥特曼将于下月访问印度,公司还计划年底前在新德里开设办事处。
腾讯和清华研究团队首次从数学理论角度解释了为什么AI需要外部工具。研究证明纯文本AI存在"隐形枷锁",无法突破预训练的能力边界,而工具集成能打破这种限制,让AI获得全新的问题解决策略。团队还开发了ASPO算法,解决了训练AI更早使用工具的技术难题。实验显示配备工具的AI在数学问题上全面超越纯文本版本,展现出三种新奇认知模式,为构建更强大的AI系统提供理论指导。