UC Browser iz Google Play prodavnice krši njena pravila i izlaže uređaje riziku od hakovanja
Mobilni telefoni, 28.03.2019, 03:00 AM

UC Browser, koji je trenutno jedan od najpopularnijih mobilnih pregledača sa više od 500 miliona preuzimanja u Google Play prodavnici, navodno krši smernice Googleove prodavnice zbog ugrađenog mehanizma koji pokreće preuzimanje dodatnih modula iz drugih izvora.
UC Browser koristi ovu funkciju da bi preuzimao i instalirao druge komponente sa servera matične kompanije, pa iako do sada nisu otkriveni zlonamerni pokušaji, ovaj sistem hakeri mogu zloupotrebiti da bi preuzeli kontrolu nad Android uređajima.
Ruski proizvođač antivirusa Dr. Web je izvršio analizu ove funkcije i otkrio da se UC Browser povezuje sa serverom, preuzima nove module, a zatim ih pokreće na Android uređaju.
“Dakle, aplikacija je u mogućnosti da primi i pokrene kod, zaobilazeći Google Play servere”, upozorava Dr. Web.
Google izričito zabranjuje programerima aplikacija da koriste bilo koji drugi mehanizam ažuriranja osim mehanizma Google Play prodavnice, a u odeljku „Privatnost, bezbednost i obmana“ smernica prodavnice, objašnjava se sledeće:
“Aplikacija distribuirana preko Google Playa ne može se menjati, zamenjivati ili ažurirati na bilo koji drugi način osim preko mehanizma za ažuriranje Google Play servisa. Isto tako, aplikacija ne može preuzeti izvršni kod (npr. dex, JAR, .sq fajlovi) iz izvora koji nije Google Play.”
UC Browser radi obe stvari, jer koristi sopstveni sistem za ažuriranje i istovremeno preuzima kod koji se zatim pokreće na ciljanom uređaju.
Dr. Web kaže da ova funkcija ažuriranja postoji od 2016. godine, ali nema dokaza da je zloupotrebljena za distribuciju zlonamernog sadržaja. Međutim, postoji veliki rizik od MITM napada (Man-In-The-Middle - čovek u sredini).
“Da biste preuzeli nove dodatke, pregledač šalje zahtev komandno-kontrolnom serveru i dobija link za fajl kao odgovor,” objašnjava Dr. Web. “Pošto program komunicira sa serverom preko nezaštićenog kanala (HTTP protokol umesto šifrovanog HTTPS-a), sajber-kriminalci mogu da uhvate zahteve iz aplikacije. Oni mogu zameniti komande komandama koje sadrže različite adrese. Pregledač ovo čini preuzimanjem novih modula sa zlonamernog servera umesto sa sopstvenog komandno-kontrolnog servera. Budući da UC Browser radi sa nepotpisanim dodacima, pokrenuće zlonamerne module bez ikakve provere."
UC Browser Mini, koji ima više od 100 miliona preuzimanja u Google Play prodavnici, ima sličan mehanizam automatskog ažuriranja, ali MITM napad nije moguć u ovom slučaju, kaže Dr. Web.

Izdvojeno
Samsung zakrpio kritičnu ranjivost koju su hakeri koristili za napade na Android uređaje

Samsung je objavio zakrpu za ozbiljnu bezbednosnu ranjivost (CVE-2025-21043) koju su, prema izveštajima, hakeri već koristili u napadima na Android ... Dalje
RatOn: Android trojanac nove generacije krade novac i kriptovalute i zaključava zaražene uređaje

Istraživači iz ThreatFabric-a upozoravaju na novi Android malver nazvan RatOn, koji je od jednostavnog alata za NFC relay napade evoluirao u sofisti... Dalje
Malver Brokewell u oglasima na Facebooku, ugroženi korisnici Androida

Istraživači iz Bitdefender Labsa upozorili su na lažne oglase na Facebooku preko kojih se širi Brokewell spyware koji od korisnika Androida krade ... Dalje
Hook 3.0: najopasniji Android malver ikada

Istraživači iz Zimperium Labs-a otkrili su novu verziju Android malvera HOOK, koja ima čak 107 funkcija što ga svrstava među najopasnije mobilne ... Dalje
Zaraženi milioni Android uređaja: malveri u Google Play aplikacijama

U Google Play prodavnici aplikacija pronađeno je čak 77 malicioznih Android aplikacija koje su do sada preuzete više od 19 miliona puta. Istraživa... Dalje
Pratite nas
Nagrade