El navegador de UC expone a los usuarios a los hackers y viola las reglas de Google Play Store

hackers

El navegador UC, que actualmente es uno de los navegadores móviles más populares con más de 500 millones de descargas en Google Play Store, infringe las directrices de la tienda con un mecanismo incorporado que impulsa la descarga de módulos adicionales de fuentes de terceros.

Específicamente, el navegador recurre a esta función para descargar e instalar otros componentes desde el servidor de la empresa matriz y, si bien hasta ahora no se han detectado intentos maliciosos, los hackers pueden abusar del sistema para secuestrar dispositivos Android.

El proveedor de seguridad, Dr. Web, realizó un análisis de esta función y descubrió que UC Browser se conecta a un servidor remoto, descarga módulos nuevos y luego los ejecuta en el host de Android.

"Por lo tanto, la aplicación realmente puede recibir y ejecutar código, sin pasar por los servidores de Google Play ", advierte la compañía.

Google prohíbe específicamente que los desarrolladores de aplicaciones utilicen cualquier otro mecanismo de actualización que no sea Google Play Store, y en la sección "Privacidad, seguridad y engaño" de sus directrices, explica lo siguiente:

“Una aplicación distribuida a través de Google Play no puede modificarse, reemplazarse o actualizarse usando ningún otro método que no sea el mecanismo de actualización de Google Play. Del mismo modo, una aplicación no puede descargar código ejecutable (por ejemplo, archivos dex, JAR, .so) de una fuente que no sea Google Play ".

UC Browser hace ambas cosas, ya que utiliza su propio sistema de actualización y, al mismo tiempo, descarga el código que luego se inicia en el dispositivo de destino.

El proveedor de seguridad dice que la función de actualización ha estado allí desde al menos el 2016, pero no hay evidencia de que se haya abusado para distribuir contenido malicioso. Sin embargo, existe un alto riesgo de ataques de intermediario (MITM), y una demostración en video (incrustada a continuación) muestra cómo funcionaría tal ataque.

"Para descargar nuevos complementos, el navegador envía una solicitud al servidor de comando y control y recibe un enlace al archivo en respuesta", explica el Dr. Web.

"Dado que el programa se comunica con el servidor a través de un canal no seguro (el protocolo HTTP en lugar del HTTPS cifrado), los ciberdelincuentes pueden enganchar las solicitudes de la aplicación. Pueden reemplazar los comandos con unos que contienen direcciones diferentes. Esto hace que el navegador descargue nuevos módulos del servidor malicioso en lugar de su propio servidor de comando y control. Dado que UC Browser funciona con complementos sin firmar, lanzará módulos maliciosos sin ninguna verificación ".

UC Browser Mini, que tiene más de 100 millones de descargas en Google Play Store, tiene un mecanismo de actualización automática similar, pero un ataque MITM no es posible en este caso, dice la compañía.

Semrush sigue a tu competencia

Fecha actualización el 2019-03-27. Fecha publicación el 2019-03-27. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: softpedia