Функция в UC Browser позволяет злоумышленникам загружать и выполнять код на Android-устройствах.
Принадлежащий AliBaba Group мобильный браузер UC Browser представляет угрозу безопасности данных пользователей. Специалисты компании «Доктор Веб» обнаружили в UC Browser весьма спорную функцию, позволяющую посторонним автоматически загружать и выполнять код на Android-устройствах.
По данным исследователей, как минимум с 2016 года в UC Browser для Android присутствует скрытая функция, позволяющая производителю в любое время загружать на устройство новые модули и библиотеки со своего сервера.
Проблема заключается в том, что передача данных на устройства пользователей осуществляется в открытом виде по HTTP вместо HTTPS. Благодаря этому злоумышленники могут осуществить атаку «человек посередине» и загрузить на устройства вредоносные модули. Поскольку браузер работает с неподписанными плагинами, вредоносные модули запустятся без какой-либо верификации.
Для осуществления MITM-атаки злоумышленнику достаточно лишь перехватить ответ сервера с адреса http://puds.ucweb.com/upgrade/index.xhtml?dataver=pb и заменить ссылку загружаемым плагином. В итоге браузер подключится к вредоносному серверу для загрузки и выполнения трояна.
В представленном ниже видео исследователи продемонстрировали, как с помощью MITM-атаки им удалось заменить плагин для просмотра PDF-документов вредоносным кодом и заставить браузер составлять новое текстовое сообщение вместо открытия файла.
По словам исследователей, злоумышленники могут воспользоваться этим трюком для фишинга с целью выманить у пользователей их учетные данные и другую конфиденциальную информацию.
UC Browser является одним из самых популярных мобильных браузеров в мире – его аудитория насчитывает порядка 500 млн пользователей, большая часть которых живет в Китае и Индии.
Сбалансированная диета для серого вещества