“Tính năng” không an toàn trên UC Browser cho phép hacker chiếm quyền kiểm soát điện thoại Android từ xa

Coi chừng! Nếu bạn đang thường xuyên sử dụng UC Browser như là trình duyệt chính trên điện thoại thông minh của mình thì bây giờ chính là lúc xem xét kỹ đến việc gỡ cài đặt nó ngay lập tức.

Tại sao lại như vậy? Đơn giản là bởi nền tảng trình duyệt “đình đám” một thời này đang bị các nhà nghiên cứu bảo mật “nghi vấn” rằng có chứa một “tính năng” không an toàn, cho phép kẻ tấn công khai thác để tự động tải xuống và thực thi mã trên thiết bị Android của bạn từ xa.

Được phát triển bởi đội ngũ UCWeb thuộc sở hữu của Alibaba, UC Browser là một trong những trình duyệt di động phổ biến nhất trên thế giới, đặc biệt là ở Trung Quốc và Ấn Độ, với lượng người dùng khổng lồ, lên tới hơn 500 triệu thành viên trên toàn thế giới.

Bây giờ chính là lúc xem xét kỹ đến việc gỡ cài đặt nó ngay lập tức!

Theo một báo cáo mới được công bố bởi công ty bảo mật Dr. Web, kể từ năm 2016, UC Browser cho Android đã không ít lần bị phát hiện sở hữu tính năng "ẩn", cho phép nhà phát hành tải xuống các thư viện và mô-đun mới từ máy chủ của mình và cài đặt chúng trên thiết bị di động của người dùng bất kỳ lúc nào.

Lỗ hổng cho phép triển khai các cuộc tấn công MiTM

Vậy thì có gì đáng lo ngại ở tính năng chứa lỗ hổng trên UC Browser? Hóa ra, các nhà nghiên cứu đã phát hiện ra tính năng này âm thầm tải xuống nhiều plugin mới từ máy chủ của nhà phát hành thông qua giao thức HTTP không an toàn thay vì giao thức HTTPS được mã hóa, do đó nó cho phép kẻ tấn công có thể dễ dàng thực hiện các cuộc tấn công trung gian (MiTM) từ xa, và đồng thời đẩy các mô-đun độc hại vào những thiết bị bị nhắm mục tiêu.

Lỗ hổng cho phép triển khai các cuộc tấn công MiTM

"Vì thực tế là UC Browser hoạt động với các plugin không được ký mã, do vậy, nó sẽ được phép khởi chạy những mô-đun độc hại mà không cần bất kỳ công đoạn xác minh nào. Điều này có nghĩa là để thực hiện một cuộc tấn công MITM, những tên tội phạm mạng sẽ chỉ cần lấy phản hồi của máy chủ từ địa chỉ http://puds.ucweb.com/upTHER/index.xhtml?dataver=pb, sau đó thay thế liên kết đến plugin có thể tải xuống và các giá trị thuộc tính cần xác minh, ví dụ như MD5 của kho lưu trữ, kích thước của nó và cả kích thước của plugin. Nhờ vậy, trình duyệt sẽ có thể truy cập vào máy chủ độc hại để tải xuống và khởi chạy mô-đun Trojan”, các chuyên gia bảo mật cho biết.

Bên cạnh đó, trong video PoC được chia sẻ bởi đội ngũ bảo mật Dr. Web, các nhà nghiên cứu đã trình diễn cách thức mà họ có thể thay thế một plugin để xem các tài liệu PDF bằng mã độc bằng cách sử dụng một cuộc tấn công MiTM, buộc Trình duyệt UC phải biên dịch một tin nhắn văn bản mới, thay vì mở tệp.

"Do đó, các cuộc tấn công MITM có thể giúp tin tặc thông qua UC Browser để lây lan các plugin độc hại thực hiện nhiều hành vi khác nhau. Ví dụ: Chúng có thể cho hiển thị các tin nhắn lừa đảo để đánh cắp những thông tin quan trọng như tên người dùng, mật khẩu, chi tiết thẻ ngân hàng và một số dữ liệu cá nhân khác”, các nhà nghiên cứu giải thích thêm.

UC Browser đã vi phạm chính sách bảo mật của Google Play Store

Có thể thấy rằng, với khả năng cho phép công ty chủ quản UCWeb tải xuống và thực thi mã tùy ý trên thiết bị của người dùng mà không cần cài đặt lại phiên bản mới, ứng dụng UC Browser đã vi phạm nghiêm trọng chính sách chung của Google Play Store, mà cụ thể ở đây là ứng dụng này đã bỏ qua các máy chủ xác thực của Google.

"Điều này đã vi phạm vào quy tắc chung của Google đối với mỗi phần mềm được phân phối trong cửa hàng ứng dụng Android Play Store. Chính sách hiện tại nêu rõ rằng các ứng dụng được tải xuống từ Google Play không được phép thay đổi mã của riêng họ hoặc tải xuống bất kỳ thành phần phần mềm nào khác từ các nguồn của bên thứ ba. Những quy tắc này đã được áp dụng để ngăn chặn việc phân phối các trojan mô-đun tải xuống và khởi chạy các plugin độc hại, và UC Browser chỉ đơn giản là đã bỏ qua điều đó”, các chuyên gia Dr. Web giải thích.

UC Browser đã vi phạm chính sách bảo mật của Google Play Store

Trong một tin tức liên quan, tính năng nguy hiểm này đã được các nhà nghiên cứu bảo mật tìm thấy trong cả UC Browser cũng như UC Browser Mini, với tất cả các phiên bản đều bị ảnh hưởng bao gồm cả phiên bản mới nhất của nền tảng trình duyệt này vốn mới được phát hành gần đây.

Đội ngũ Dr. Web có trách nhiệm báo cáo phát hiện của mình cho nhà phát triển của cả UC Browser cũng như UC Browser Mini, tuy nhiên họ từ chối đưa ra nhận xét về phát hiện này và sau đó, báo cáo trực tiếp vấn đề với Google.

Tại thời điểm viết bài, UC Browser và UC Browser Mini "vẫn có sẵn, và có thể được tải xuống và cài đặt từ Google Play. Ngoài ra, phía UCWeb cũng chưa đưa ra bất cứ phiên bản vá lỗi nào, tức là UC Browser cũng như UC Browser Mini vẫn đang âm thầm tải xuống những thành phần mới của bên thứ 3 trên thiết bị Android của người dùng, đồng thời bỏ qua xác thực từ các máy chủ Google Play", các nhà nghiên cứu cho biết.

Một tính năng như vậy có thể bị lạm dụng trong các kịch bản tấn công chuỗi cung ứng khi máy chủ của công ty bị xâm nhập, cho phép kẻ tấn công đẩy các bản cập nhật độc hại cho một số lượng lớn người dùng cùng một lúc, giống như cái cách mà chúng ta đã từng được chứng kiến trong cuộc tấn công chuỗi cung ứng mới diễn ra gần đây, nhắm vào ASUS đã xâm phạm tới hơn 1 triệu máy tính của hãng này.

Trên đây là toàn bộ lý do tại sao chúng tôi khuyên bạn nên cân nhắc kỹ đến việc gỡ cài đặt UC Browser ngay lập tức, hoặc ít nhất là cho đến khi UCWeb có động thái giải thích rõ ràng cũng như khắc phục vấn đề.

Thứ Tư, 27/03/2019 22:06
42 👨 1.617
0 Bình luận
Sắp xếp theo
    ❖ Tấn công mạng