'Fitur' Peramban UC yang Tidak Aman Memungkinkan Peretas Membajak Ponsel Android dari Jarak Jauh - Otak Kita

'Fitur' Peramban UC yang Tidak Aman Memungkinkan Peretas Membajak Ponsel Android dari Jarak Jauh


OtakKita - Waspadalah! Jika Anda menggunakan UC Browser di ponsel cerdas Anda, Anda harus segera menghapusnya.

Mengapa? Karena UC Browser buatan China mengandung kemampuan "dipertanyakan" yang dapat dieksploitasi oleh penyerang jarak jauh untuk secara otomatis mengunduh dan mengeksekusi kode pada perangkat Android Anda.

Dikembangkan oleh UCWeb milik Alibaba, UC Browser adalah salah satu browser seluler paling populer, khususnya di China dan India, dengan basis pengguna besar-besaran lebih dari 500 juta pengguna di seluruh dunia.

Menurut laporan baru yang diterbitkan hari ini oleh Dr. Web firm, sejak setidaknya 2016, UC Browser untuk Android memiliki fitur "tersembunyi" yang memungkinkan perusahaan untuk kapan saja mengunduh perpustakaan dan modul baru dari servernya dan memasangnya di perangkat seluler pengguna .

Mendorong Plug-in Browser UC Berbahaya Menggunakan MiTM Attack

Apa yang mengkhawatirkan? Ternyata fitur yang dilaporkan mengunduh plugin baru dari server perusahaan melalui protokol HTTP yang tidak aman alih-alih protokol HTTPS terenkripsi, sehingga memungkinkan penyerang jarak jauh untuk melakukan serangan man-in-the-middle (MiTM) dan mendorong modul berbahaya ke perangkat yang ditargetkan.


"Karena UC Browser bekerja dengan plug-in yang tidak ditandatangani, itu akan meluncurkan modul berbahaya tanpa verifikasi," kata para peneliti.

"Jadi, untuk melakukan serangan MITM, penjahat cyber hanya perlu mengaitkan respons server dari http://puds.ucweb.com/upgrade/index.xhtml?dataver=pb, ganti tautan ke plug-in yang dapat diunduh dan nilai atribut yang akan diverifikasi, yaitu, MD5 arsip, ukurannya, dan ukuran plug-in. Akibatnya, browser akan mengakses server jahat untuk mengunduh dan meluncurkan modul Trojan. "

Dalam video PoC yang dibagikan oleh Dr. Web, para peneliti menunjukkan bagaimana mereka dapat mengganti plugin untuk melihat dokumen PDF dengan kode berbahaya menggunakan serangan MiTM, memaksa UC Browser untuk menyusun pesan teks baru, alih-alih membuka file.

"Dengan demikian, serangan MITM dapat membantu penjahat dunia maya menggunakan UC Browser untuk menyebarkan plug-in berbahaya yang melakukan berbagai tindakan," jelas para peneliti.

"Misalnya, mereka dapat menampilkan pesan phishing untuk mencuri nama pengguna, kata sandi, detail kartu bank, dan data pribadi lainnya. Selain itu, modul trojan akan dapat mengakses file browser yang dilindungi dan mencuri kata sandi yang tersimpan dalam direktori program."

Browser UC Melanggar Kebijakan Google Play Store

Karena kemampuannya memungkinkan UCWeb mengunduh dan mengeksekusi kode arbitrer pada perangkat pengguna tanpa menginstal ulang aplikasi UC Browser versi baru, itu juga melanggar kebijakan Play Store dengan mem-bypass server Google.

    "Ini melanggar aturan Google untuk perangkat lunak yang didistribusikan di app store-nya. Kebijakan saat ini menyatakan bahwa aplikasi yang diunduh dari Google Play tidak dapat mengubah kode mereka sendiri atau mengunduh komponen perangkat lunak apa pun dari sumber pihak ketiga," kata para peneliti.

    "Aturan ini diterapkan untuk mencegah distribusi trojan modular yang mengunduh dan meluncurkan plugin jahat."


Fitur berbahaya ini telah ditemukan di UC Browser maupun UC Browser Mini, dengan semua versi terpengaruh termasuk versi terbaru dari browser yang dirilis hingga tanggal ini.

Web secara bertanggung jawab melaporkan temuan mereka kepada pengembang UC Browser dan UC Browser Mini, tetapi mereka bahkan menolak memberikan komentar tentang masalah tersebut. Kemudian melaporkan masalah tersebut ke Google.

Pada saat penulisan, UC Browser dan UC Browser Mini "masih tersedia dan dapat mengunduh komponen baru, melewati server Google Play," kata para peneliti.

Fitur seperti itu dapat disalahgunakan dalam skenario serangan rantai pasokan di mana server perusahaan dikompromikan, yang memungkinkan penyerang mendorong pembaruan berbahaya ke sejumlah besar pengguna sekaligus — sama seperti yang baru-baru ini kita lihat dalam serangan rantai pasokan ASUS yang membahayakan lebih dari 1 juta komputer.

Jadi, pengguna hanya memiliki satu pilihan untuk membuat ... singkirkan sampai perusahaan menambal masalah.

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel