Breaking News

"Tính năng" trong trình duyệt web UC Browser có thể cho phép tin tặc chiếm quyền điều khiển thiết bị Android từ xa

Được phát triển bởi UCWeb thuộc sở hữu của Alibaba, UC Browser là một trong những trình duyệt di động phổ biến nhất, đặc biệt là ở Trung Quốc và Ấn Độ, với lượng người dùng khổng lồ gồm hơn 500 triệu người dùng trên toàn thế giới. Hiện tại, Trình duyệt UC Browser do Trung Quốc sản xuất đang bị "nghi vấn" có thể cho phép kẻ tấn công từ xa khai thác và thực thi mã tuỳ ý trên thiết bị Android của người dùng.

"Tính năng" trong trình duyệt web UC Browser có thể cho phép tin tặc chiếm quyền điều khiển thiết bị Android từ xa - Cybersec365.org
"Tính năng" trong trình duyệt web UC Browser có thể cho phép tin tặc chiếm quyền điều khiển thiết bị Android từ xa - Cybersec365.org
Cụ thể, theo một báo cáo mới được công bố bởi hãng bảo mật Dr. Web, kể từ năm 2016, UC Browser cho Android có tính năng "ẩn" cho phép hãng tải xuống các thư viện và mô-đun mới từ máy chủ của mình và cài đặt chúng trên thiết bị di động của người dùng .

Sử dụng các cuộc tấn công MiTM để cài đặt các Plug-ins độc hại. 

Theo đó, tính năng tự động tải xuống các plug-ins mới của UC Browser sử dụng giao thức HTTP kém an toàn. Điều này cho phép tin tặc thực hiện các cuộc tấn công man-in-the-middle (MiTM) để phát tán các mô-đun độc hại vào thiết bị mục tiêu.
"Tính năng" trong trình duyệt web UC Browser có thể cho phép tin tặc chiếm quyền điều khiển thiết bị Android từ xa - Cybersec365.org
"Tính năng" trong trình duyệt web UC Browser có thể cho phép tin tặc chiếm quyền điều khiển thiết bị Android từ xa - Cybersec365.org
Theo các nhà nghiên cứu, vì bản thân UC Browser hoạt động với tất cả các mô-đun được tải về mà không cần qua bất kỳ xác thực nào. Do đó, để thực hiện một cuộc tấn công, tin tặc chỉ cần giả mạo phản hồi của máy chủ tại địa chỉ http:/ /puds.ucweb.com/upgrade/index.xhtml?dataver=pb, và chèn các thông tin của máy chủ độc hại để dẫn trình duyệt truy cập và tải xuống các mô-đun độc hại.



Trong video PoC được chia sẻ bởi Dr.Web, các nhà nghiên cứu đã biểu diễn cách họ sử dụng một cuộc tấn công MiTM để chèn mã độc vào plug-ins đọc file PDF.
Với các cuộc tấn công này, tin tặc có thể lợi dụng UC Browse để hiển thị các tin nhắn lừa đảo để đánh cắp tên người dùng, mật khẩu, chi tiết thẻ ngân hàng và dữ liệu cá nhân khác. Ngoài ra, các mô-đun trojan sẽ có thể truy cập các tệp trình duyệt được bảo vệ và đánh cắp mật khẩu được lưu trong chương trình."
Nguồn: The Hacker News

Không có nhận xét nào