UC Browser iz Google Play prodavnice krši njena pravila i izlaže uređaje riziku od hakovanja
Mobilni telefoni, 28.03.2019, 03:00 AM
UC Browser, koji je trenutno jedan od najpopularnijih mobilnih pregledača sa više od 500 miliona preuzimanja u Google Play prodavnici, navodno krši smernice Googleove prodavnice zbog ugrađenog mehanizma koji pokreće preuzimanje dodatnih modula iz drugih izvora.
UC Browser koristi ovu funkciju da bi preuzimao i instalirao druge komponente sa servera matične kompanije, pa iako do sada nisu otkriveni zlonamerni pokušaji, ovaj sistem hakeri mogu zloupotrebiti da bi preuzeli kontrolu nad Android uređajima.
Ruski proizvođač antivirusa Dr. Web je izvršio analizu ove funkcije i otkrio da se UC Browser povezuje sa serverom, preuzima nove module, a zatim ih pokreće na Android uređaju.
“Dakle, aplikacija je u mogućnosti da primi i pokrene kod, zaobilazeći Google Play servere”, upozorava Dr. Web.
Google izričito zabranjuje programerima aplikacija da koriste bilo koji drugi mehanizam ažuriranja osim mehanizma Google Play prodavnice, a u odeljku „Privatnost, bezbednost i obmana“ smernica prodavnice, objašnjava se sledeće:
“Aplikacija distribuirana preko Google Playa ne može se menjati, zamenjivati ili ažurirati na bilo koji drugi način osim preko mehanizma za ažuriranje Google Play servisa. Isto tako, aplikacija ne može preuzeti izvršni kod (npr. dex, JAR, .sq fajlovi) iz izvora koji nije Google Play.”
UC Browser radi obe stvari, jer koristi sopstveni sistem za ažuriranje i istovremeno preuzima kod koji se zatim pokreće na ciljanom uređaju.
Dr. Web kaže da ova funkcija ažuriranja postoji od 2016. godine, ali nema dokaza da je zloupotrebljena za distribuciju zlonamernog sadržaja. Međutim, postoji veliki rizik od MITM napada (Man-In-The-Middle - čovek u sredini).
“Da biste preuzeli nove dodatke, pregledač šalje zahtev komandno-kontrolnom serveru i dobija link za fajl kao odgovor,” objašnjava Dr. Web. “Pošto program komunicira sa serverom preko nezaštićenog kanala (HTTP protokol umesto šifrovanog HTTPS-a), sajber-kriminalci mogu da uhvate zahteve iz aplikacije. Oni mogu zameniti komande komandama koje sadrže različite adrese. Pregledač ovo čini preuzimanjem novih modula sa zlonamernog servera umesto sa sopstvenog komandno-kontrolnog servera. Budući da UC Browser radi sa nepotpisanim dodacima, pokrenuće zlonamerne module bez ikakve provere."
UC Browser Mini, koji ima više od 100 miliona preuzimanja u Google Play prodavnici, ima sličan mehanizam automatskog ažuriranja, ali MITM napad nije moguć u ovom slučaju, kaže Dr. Web.
Izdvojeno
Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje
Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje
ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima
Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje
PromptSpy: novi Android malver koristi Gemini AI
Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje
ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS
Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje
AI platforma Hugging Face zloupotrebljena za širenje novog Android trojanca
Kompanija Bitdefender otkrila je novu Android pretnju koja koristi popularnu AI platformu Hugging Face za hostovanje i distribuciju zlonamernog koda. ... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





