UC Browser iz Google Play prodavnice krši njena pravila i izlaže uređaje riziku od hakovanja
Mobilni telefoni, 28.03.2019, 03:00 AM

UC Browser, koji je trenutno jedan od najpopularnijih mobilnih pregledača sa više od 500 miliona preuzimanja u Google Play prodavnici, navodno krši smernice Googleove prodavnice zbog ugrađenog mehanizma koji pokreće preuzimanje dodatnih modula iz drugih izvora.
UC Browser koristi ovu funkciju da bi preuzimao i instalirao druge komponente sa servera matične kompanije, pa iako do sada nisu otkriveni zlonamerni pokušaji, ovaj sistem hakeri mogu zloupotrebiti da bi preuzeli kontrolu nad Android uređajima.
Ruski proizvođač antivirusa Dr. Web je izvršio analizu ove funkcije i otkrio da se UC Browser povezuje sa serverom, preuzima nove module, a zatim ih pokreće na Android uređaju.
“Dakle, aplikacija je u mogućnosti da primi i pokrene kod, zaobilazeći Google Play servere”, upozorava Dr. Web.
Google izričito zabranjuje programerima aplikacija da koriste bilo koji drugi mehanizam ažuriranja osim mehanizma Google Play prodavnice, a u odeljku „Privatnost, bezbednost i obmana“ smernica prodavnice, objašnjava se sledeće:
“Aplikacija distribuirana preko Google Playa ne može se menjati, zamenjivati ili ažurirati na bilo koji drugi način osim preko mehanizma za ažuriranje Google Play servisa. Isto tako, aplikacija ne može preuzeti izvršni kod (npr. dex, JAR, .sq fajlovi) iz izvora koji nije Google Play.”
UC Browser radi obe stvari, jer koristi sopstveni sistem za ažuriranje i istovremeno preuzima kod koji se zatim pokreće na ciljanom uređaju.
Dr. Web kaže da ova funkcija ažuriranja postoji od 2016. godine, ali nema dokaza da je zloupotrebljena za distribuciju zlonamernog sadržaja. Međutim, postoji veliki rizik od MITM napada (Man-In-The-Middle - čovek u sredini).
“Da biste preuzeli nove dodatke, pregledač šalje zahtev komandno-kontrolnom serveru i dobija link za fajl kao odgovor,” objašnjava Dr. Web. “Pošto program komunicira sa serverom preko nezaštićenog kanala (HTTP protokol umesto šifrovanog HTTPS-a), sajber-kriminalci mogu da uhvate zahteve iz aplikacije. Oni mogu zameniti komande komandama koje sadrže različite adrese. Pregledač ovo čini preuzimanjem novih modula sa zlonamernog servera umesto sa sopstvenog komandno-kontrolnog servera. Budući da UC Browser radi sa nepotpisanim dodacima, pokrenuće zlonamerne module bez ikakve provere."
UC Browser Mini, koji ima više od 100 miliona preuzimanja u Google Play prodavnici, ima sličan mehanizam automatskog ažuriranja, ali MITM napad nije moguć u ovom slučaju, kaže Dr. Web.

Izdvojeno
Pixnapping: kako hakeri mogu ukrasti 2FA kodove, poruke i mejlove sa Androida

Grupa istraživača sa sa Univerziteta Kalifornije, Berklija, Univerziteta u Vašingtonu i Univerziteta Karnegi Melon otkrila je ozbiljan metod napada... Dalje
Lažni TikTok, WhatsApp i YouTube služe kao mamac za širenje novog malvera ClayRat

Istraživači iz Zimperium zLabs-a otkrili su novi špijunski malver za Android nazvan ClayRat. Ovaj spyware trenutno najviše pogađa korisnike u Rus... Dalje
Besplatne VPN aplikacije vas ne štite onoliko koliko obećavaju

Velika studija o besplatnim VPN aplikacijama za Android i iOS koju je sproveo Zimperium zLabs otkrila je zabrinjavajuće rizike za privatnost i bezbed... Dalje
Datzbro: novi Android bankarski trojanac koji cilja starije korisnike

Istraživači sajber bezbednosti iz holandske kompanije ThreatFabric otkrili su do sada nepoznati malver za Android nazvan Datzbro, koji se koristi u ... Dalje
Klopatra: nova generacija Android bankarskog malvera

Istraživači sajber bezbednosti iz kompanije Cleafy otkrili su do sada nepoznatog Android trojanca za daljinski pristup (RAT) koji, prema njihovim re... Dalje
Pratite nas
Nagrade