14.5 C
Paris
24 août 2019
Actu

La fonctionnalité non sécurisée du navigateur UC permet aux pirates de pirater des téléphones Android à distance

Il faut se méfier! Si vous utilisez UC Browser sur vos smartphones, vous devez envisager de le désinstaller immédiatement.

Pourquoi? Parce que le navigateur UC de fabrication chinoise contient une capacité « douteuse » qui pourrait être exploitée par des attaquants distants afin de télécharger et d’exécuter du code automatiquement sur vos appareils Android.

Développé par UCWeb, propriété d’Alibaba, UC Browser est l’un des navigateurs mobiles les plus populaires, en particulier en Chine et en Inde, avec une base de données massive de plus de 500 millions d’utilisateurs dans le monde. Selon un nouveau rapport publié aujourd’hui par la société Dr. Web, depuis au moins 2016, UC Browser pour Android est doté d’une fonctionnalité « cachée » qui permet à la société de télécharger à tout moment de nouvelles bibliothèques et modules à partir de ses serveurs et de les installer sur les appareils mobiles des utilisateurs. .

Pousser des plug-ins de navigateur UC malveillants à l’aide de MiTM Attack

Qu’est-ce qui est inquiétant? Il s’avère que la fonctionnalité rapportée télécharge de nouveaux plug-ins depuis le serveur de la société via un protocole HTTP non sécurisé au lieu d’un protocole HTTPS chiffré, permettant ainsi à des attaquants distants de mener des attaques de type intermédiaire et de propager des modules malveillants aux périphériques ciblés.

hac navigateur uc

« Étant donné que UC Browser fonctionne avec des plug-ins non signés, il lancera des modules malveillants sans aucune vérification », expliquent les chercheurs.

« Ainsi, pour effectuer une attaque MITM, les cybercriminels devront uniquement accrocher la réponse du serveur depuis http://puds.ucweb.com/upgrade/index.xhtml?dataver=pb, remplacer le lien vers le plug-in téléchargeable et le les valeurs des attributs à vérifier, c’est-à-dire le MD5 de l’archive, sa taille et la taille du plug-in. En conséquence, le navigateur accédera à un serveur illicite pour télécharger et lancer un module de cheval de Troie. « 

Dans une vidéo sur le PoC partagée par le Dr Web, les chercheurs ont montré comment ils pouvaient remplacer un plug-in pour afficher des documents PDF avec un code malveillant en utilisant une attaque MiTM, forçant le navigateur UC à compiler un nouveau message texte au lieu d’ouvrir le fichier.

« Ainsi, les attaques MITM peuvent aider les cybercriminels à utiliser UC Browser pour diffuser des plug-ins malveillants qui effectuent une grande variété d’actions », expliquent les chercheurs.

« Par exemple, ils peuvent afficher des messages de phishing pour voler des noms d’utilisateur, des mots de passe, des détails de cartes bancaires et d’autres données personnelles. De plus, les modules de chevaux de Troie pourront accéder aux fichiers protégés du navigateur et voler les mots de passe stockés dans le répertoire du programme. »

Le navigateur UC enfreint les règles de Google Play Store

Dans la mesure où cette possibilité permet à UCWeb de télécharger et d’exécuter du code arbitraire sur les appareils des utilisateurs sans avoir à réinstaller une nouvelle version complète de l’application UC Browser, elle viole également la politique de Play Store en contournant les serveurs de Google.

« Cela enfreint les règles de Google pour les logiciels distribués dans son magasin d’applications. La politique actuelle stipule que les applications téléchargées sur Google Play ne peuvent pas modifier leur propre code ni télécharger aucun composant logiciel à partir de sources tierces », expliquent les chercheurs. »Ces règles ont été appliquées pour empêcher la distribution de chevaux de Troie modulaires qui téléchargent et lancent des plugins malveillants. »
Cette fonctionnalité dangereuse a été trouvée à la fois dans UC Browser et dans UC Browser Mini, toutes les versions étant affectées, y compris la dernière version des navigateurs publiés à ce jour.

Le Dr Web a rendu compte de ses conclusions au développeur de UC Browser et de UC Browser Mini de manière responsable, mais ils ont même refusé de commenter. Il a ensuite signalé le problème à Google.

Au moment de la rédaction de ce document, UC Browser et UC Browser Mini sont « toujours disponibles et peuvent télécharger de nouveaux composants, en contournant les serveurs de Google Play », déclarent les chercheurs.

Une telle fonctionnalité peut être utilisée de manière abusive dans des scénarios d’attaque de la chaîne logistique, dans lesquels le serveur de la société est compromis, permettant ainsi à des attaquants d’envoyer simultanément des mises à jour malveillantes à un grand nombre d’utilisateurs, comme nous l’avons récemment vu dans l’ attaque de chaîne logistique ASUS.qui a compromis plus d’un million d’ordinateurs.

Ainsi, les utilisateurs n’ont plus qu’un choix à faire … se débarrasser de ce problème jusqu’à ce que l’entreprise corrige le problème.

Related posts

La cagnotte de soutien à la capitaine du Sea-Watch atteint des sommets

mr robot

La liberté de la presse se meurt – Assange condamné à 50 semaines de prison; Facebook admet que certaines personnes utilisant le système de filtrage de liens seront bloquées; Poynter Ministère de la Vérité

chrn0s

Google Chrome : 85% des extensions peuvent collecter vos données

chrn0s

Laissez un commentaire

Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désabonner si vous le souhaitez. Accepté Lire la suite

Politique de confidentialité et cookies