20110918

VIA 8650 平板電腦的韌體有藏木馬程式(!?)的後續消息

Modoroid 的發佈者 wicknix 提出了說明


他認為這只是要驗證威信科電(WMT)出的韌體是在 8650 的機器上執行;換句話說,WMT不想韌體被修改後在其他非 8650 的機器上執行,所以機器會送出一個序號(系統第一次開機就會產生)到 http://www.aiteer.com 的網頁去驗證,而如果驗證後序號錯誤或是序號不存在,機器就會鎖住且進入DEMO模式。解決方式是把 /etc/hosts 裡面新增 http://www.aiteer.com 導向到 127.0.0.1 去,但是這個方式還是有可能會進入DEMO模式被鎖機。wicknix 最後算是放了大決,「如果不想要你的隱私資料出現在網路上,那就不要上線」。




另一方面 HcH 則是提出新回應


他表示可以在控制的網路環境下,裝上 Wireshark 封包分析程式來測試木馬,經過檢視網路封包後發現所有瀏覽過的網頁資料都會被木馬傳送到中國的伺服器去(sooot.cn),但是因為 Uberoid v7/v8 版已經有防木馬功能,所以刷 v6 版的就可能偵測到這些情況。
他已經駭進伺服器去看過,發覺連平板裡面安裝了哪些app程式的資料也會被木馬傳出去,而這些app的資料裡還有防除程式在內,所以說防毒程式也沒啥鳥用了。
經過他的觀察,收集木馬傳送資料的殭屍網路(botnet)伺服器會逐日更換,不過似乎機器的 IP 是有限的,或許是個可以突破的方向,不過不保證100%成功。

如果事情是像 HcH 所說的,木馬是藏在某些程式庫檔案(library files)的原始碼裡面,那......WMT的人會有涉入嗎?嘖嘖嘖.......





另外有個擦槍走火的事情是:
在有人搧風點火下,HcH 現在很不爽其他人亂改他的韌體,連 wicknix 都被颱風尾掃到了(因為 Modroid 也用CHANGER.BAT)。


wicknix 回應說他沒抄 Uberoid,而 CHANGER.BAT 這東西之後他也不用了,兩個人也還會偶而PM來往討論,把場面緩一下。


HcH 果然見好就收。






沒有留言: