UC Browser iz Google Play prodavnice krši njena pravila i izlaže uređaje riziku od hakovanja
Mobilni telefoni, 28.03.2019, 03:00 AM
UC Browser, koji je trenutno jedan od najpopularnijih mobilnih pregledača sa više od 500 miliona preuzimanja u Google Play prodavnici, navodno krši smernice Googleove prodavnice zbog ugrađenog mehanizma koji pokreće preuzimanje dodatnih modula iz drugih izvora.
UC Browser koristi ovu funkciju da bi preuzimao i instalirao druge komponente sa servera matične kompanije, pa iako do sada nisu otkriveni zlonamerni pokušaji, ovaj sistem hakeri mogu zloupotrebiti da bi preuzeli kontrolu nad Android uređajima.
Ruski proizvođač antivirusa Dr. Web je izvršio analizu ove funkcije i otkrio da se UC Browser povezuje sa serverom, preuzima nove module, a zatim ih pokreće na Android uređaju.
“Dakle, aplikacija je u mogućnosti da primi i pokrene kod, zaobilazeći Google Play servere”, upozorava Dr. Web.
Google izričito zabranjuje programerima aplikacija da koriste bilo koji drugi mehanizam ažuriranja osim mehanizma Google Play prodavnice, a u odeljku „Privatnost, bezbednost i obmana“ smernica prodavnice, objašnjava se sledeće:
“Aplikacija distribuirana preko Google Playa ne može se menjati, zamenjivati ili ažurirati na bilo koji drugi način osim preko mehanizma za ažuriranje Google Play servisa. Isto tako, aplikacija ne može preuzeti izvršni kod (npr. dex, JAR, .sq fajlovi) iz izvora koji nije Google Play.”
UC Browser radi obe stvari, jer koristi sopstveni sistem za ažuriranje i istovremeno preuzima kod koji se zatim pokreće na ciljanom uređaju.
Dr. Web kaže da ova funkcija ažuriranja postoji od 2016. godine, ali nema dokaza da je zloupotrebljena za distribuciju zlonamernog sadržaja. Međutim, postoji veliki rizik od MITM napada (Man-In-The-Middle - čovek u sredini).
“Da biste preuzeli nove dodatke, pregledač šalje zahtev komandno-kontrolnom serveru i dobija link za fajl kao odgovor,” objašnjava Dr. Web. “Pošto program komunicira sa serverom preko nezaštićenog kanala (HTTP protokol umesto šifrovanog HTTPS-a), sajber-kriminalci mogu da uhvate zahteve iz aplikacije. Oni mogu zameniti komande komandama koje sadrže različite adrese. Pregledač ovo čini preuzimanjem novih modula sa zlonamernog servera umesto sa sopstvenog komandno-kontrolnog servera. Budući da UC Browser radi sa nepotpisanim dodacima, pokrenuće zlonamerne module bez ikakve provere."
UC Browser Mini, koji ima više od 100 miliona preuzimanja u Google Play prodavnici, ima sličan mehanizam automatskog ažuriranja, ali MITM napad nije moguć u ovom slučaju, kaže Dr. Web.
Izdvojeno
Google uvodi novu zaštitu tokom poziva: Android upozorava na moguće prevare u realnom vremenu
Nekada je bilo lako prepoznati prevaru - loš engleski, čudne poruke, očigledno lažni pošiljaoci. Ali u poslednjih nekoliko godina prevaranti su p... Dalje
Google objavio zakrpe za ranjivosti koje se već koriste u napadima
Google je u svom najnovijem Android bezbednosnom biltenu otkrio 107 ranjivosti „nultog dana“ koje pogađaju Android i sve uređaje baziran... Dalje
Albiriox: novi Android bankarski malver daje kriminalcima potpunu kontrolu nad telefonom
Albiriox je novi Android bankarski malver koji omogućava napadačima potpunu daljinsku kontrolu nad zaraženim telefonom uživo, što je dovoljno da ... Dalje
Android „Quick Share“ sada podržava iOS „AirDrop“ – evo kako da ga bezbedno koristite
Google je objavio da Androidova funkcija „Quick Share“ sada radi i sa Appleovim AirDrop-om, omogućavajući dvosmernu, direktnu razmenu fa... Dalje
RadzaRat: nevidljivi Android špijun
Stručnjaci za sajber bezbednost u Certo Software-u otkrili su novi špijunski softver za Android nazvan RadzaRat. Ovaj trojanac je trenutno potpuno n... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





