متصفح UC Browser على سطح المكتب وأجهزة الأندرويد يعرّض أكثر من 500 مليون مستخدم لخطر الإختراق

اكتشف باحثون من Doctor Web أن تطبيقا UC Browser و UC Browser Mini Android اللّذان يتمتعان بشعبية كبيرة مع ما يزيد عن 600 مليون عملية تثبيت، يقومان بتعريض مستخدميهما لهجمات (MiTM (Man in the Middle  عن طريق تنزيل وتثبيت وحدات إضافية من خوادمهم باستخدام قنوات غير محمية وتجاوز خوادم Google Play تماماً.

وفقًا لمستند الدعم من Google فيما يتعلق بـ “الخصوصيّة والأمان والخداع” في Google Play ، فإن تطبيقات Android “الموزّعة عبر Google Play لا يجوز لها تعديل أو استبدال أو تحديث نفسها باستخدام أي طريقة أخرى بخلاف آلية تحديث Google Play. حيث يمنع تنزيل التعليمات البرمجيّة القابلة للتنفيذ (مثل ملفات dex و JAR و غيرها) من مصدر غير Google Play”

“قد يكون أي شخص قام بتثبيت هذا البرنامج في خطر. لقد اكتشف Doctor Web قدرته المخفية على تنزيل مكونات مساعدة من الإنترنت”، كما تم توضيح العملية في تحليل Doctor Web, “يتلقى المستعرض أوامر من خادم الأوامر والتحكم command and control server ويقوم بتنزيل المكتبات والوحدات الجديدة، التي تضيف ميزات جديدة ويمكن استخدامها لتحديث البرنامج.”

يمكن استخدام ميزة التحديث غير الرسمية هذه الموجودة في متصفح UC من قِبل المهاجمين المحتملين لأداء هجمات من نوع (MitM)، مما قد يؤدي إلى تنفيذ تعليمات برمجية خبيثة عن بُعد على أجهزة الضحايا، لأن التطبيق يتصل بخوادمه باستخدام قناة غير مشفرة عبر HTTP.

يمكن للجهات الخبيثة التي تتمكن من حقن المحتوى الخاص بها بنجاح داخل الرسائل المرسلة بين التطبيق وخوادم التحديث الخاصة به من توجيه تطبيق UC Browser لتنزيل الوحدات الضارة من الخوادم التي يتحكمون فيها. وعندها سيتمكن القراصنة من إطلاق هذه الوحدات في وقت لاحق على الأجهزة التي تم تثبيت التطبيق عليها، مع العلم أنها لا تقوم بإجراء فحص للوحدات التي يقوم بتثبيتها – على الأرجح لأن فريق التطوير يعتبر جميع الوحدات الإضافية آمنة نظراً لأنه يجب تنزيلها فقط من خوادم الشركة.

قام باحثو الأمن في Doctor Web أيضاً بإنشاء فيديو تجريبي لهجوم MiTM، يوضح كيف يمكن لضحيّة محتملة عرض مستند PDF باستخدام UC Browser حيث يتعين عليه تنزيل وحدة إضافية للقيام بذلك من خوادم تحديث التطبيق.

اعترض الباحثون الرسالة المرسلة إلى خادم التحديث واستبدلوا الوحدة بوحدةٍ مصممةٍ خصيصاً  لعرض كلمة “!PWNED” كرسالة على جهاز الضحية.

 

ووجد موقع BleepingComputer  بعد اختبار وحدة التحديث المتوفرة في تطبيق UC Browser لسطح المكتب، أن نسخة التطبيق لسطح المكتب عُرضةٌ لهجمات MiTM أيضاً، والتي قد تسمح للمهاجمين بتنزيل الإضافات الخبيثة على أجهزة كمبيوتر المستخدمين. “يطلب UC Browser لسطح المكتب من المستخدمين أيضًا تنزيل وحدات إضافية لعرض مستندات PDF وتنزيلها كملحقات Chrome من خوادم التحديث الخاصة بالتطبيق الموجودة في الصين عبر اتصال HTTP غير آمن”

ننصح بالغاء تثبيت التطبيق من أجهزتكم على الفور!

المصدر

عن عملنا

أخبار وتنبيهات رقمية

موارد المساعدة الذاتية

الدعم الرقمي

التدريب والعيادات

المساعدة الطارئة