Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

          Global Informatique Securite

Global Informatique Securite

Suivez les dernières actualités, sécurité informatique "Bugs & failles". Tenez-vous Informé des dernières Technologies et Optimisation système


UC Browser menace 500 millions d'utilisateurs de Google Play

Publié par DAVID BISSON Traduction Yomane sur 28 Mars 2019, 00:44am

Catégories : #Failles & Alertes de Sécurité, #Smartphones & Social Network

Les capacités cachées d'un navigateur Web populaire représentent un risque sérieux pour plus de 500 millions d'utilisateurs de Google Play et de leurs appareils Android.

uc browser navigateur android smartphone faille de sécurité google play  Malware  Doctor Web

Des analystes de Malware chez Doctor Web ont récemment observé que UC Browser, un navigateur Web développé par UCWeb, la société chinoise d’Internet mobile, détenue par Alibaba, peut secrètement télécharger et exécuter de nouvelles bibliothèques et modules à partir de services tiers. Une telle fonction place UC Browser en violation des règles de Google Play pour les logiciels distribués dans son magasin d'applications. Cela compromet également la sécurité des 500 millions d'utilisateurs de Google Play qui ont déjà téléchargé l'application par le passé.

L'un des plus grands dangers ici est que les cybercriminels risquent de prendre le contrôle des serveurs du développeur de navigateur et d'utiliser sa fonctionnalité cachée pour charger des chevaux de Troie ou d'autres logiciels indésirables. Les attaquants numériques pourraient également utiliser cette fonction pour mener des attaques avec l' homme du milieu (MitM) . Comme l'expliquent les chercheurs de Doctor Web dans un article de blog :

 

Pour télécharger de nouveaux plug-ins, le navigateur envoie une demande au serveur de commandes et de contrôle et reçoit un lien vers le fichier en réponse. Étant donné que le programme communique avec le serveur via un canal non sécurisé (le protocole HTTP au lieu du protocole HTTPS crypté), les cybercriminels peuvent intercepter les demandes provenant de l'application. Ils peuvent remplacer les commandes par des commandes contenant des adresses différentes. Cela fait que le navigateur télécharge de nouveaux modules depuis un serveur malveillant au lieu de son propre serveur de commande et de contrôle. Étant donné que UC Browser fonctionne avec des plug-ins non signés, il lancera des modules malveillants sans aucune vérification.

Vous pouvez voir un exemple d'une telle attaque au travail dans la vidéo ci-dessous.

Dans son analyse, la société russe de lutte contre les logiciels malveillants a découvert qu'UC Browser Mini pouvait imiter son grand frère en téléchargeant des composants non testés et en contournant les serveurs de Goggle. Cette possibilité menace 100 millions d'utilisateurs de Google Play de risquer une infection par un logiciel malveillant. Cependant, il ne permet pas aux criminels de mener une attaque MitM comme avec UC Browser.

À la suite de cette découverte, Doctor Web a contacté les développeurs de UC Browser et UC Browser Mini. Lorsque le développeur a refusé de commenter, il a contacté Google au sujet du comportement des applications. La firme de sécurité attend toujours une réponse.

Les deux programmes sont toujours disponibles au téléchargement sur le Play Store de Google au moment de la rédaction de cet article.

 

 

Source :tripwire

Pour être informé des derniers articles, inscrivez vous :

Commenter cet article

Archives

Nous sommes sociaux !

Articles récents