|
更多全球网络安全资讯尽在E安全官网www.easyaq.com
! A1 X4 P" } `4 V5 b* u1 u) j0 b2 B' o
[size=1em]
- F9 @2 S7 |4 _& i" d% T+ B' d' m6 }7 H. \9 f& D% W4 {3 [& Q( B$ ~
. ]0 S9 y# k6 P1 s$ b2 ~8 d; N" L
[size=1em]小编来报:安卓用户留意了,UC欣赏器无需通过谷歌Play Store服务器就可以下载额外的软件库,这意味着恶意代码都有可能下载到安卓设备上!看看你的手机安装它了吗?
0 P/ @ f4 Q$ a Z
3 P V$ z4 l$ |
% E$ d# e# U( k据外媒报道,俄罗斯安全公司Dr Web的研究人员称,UC欣赏器存在一个设计毛病,攻击者可以用互联网上任意一台服务器上的文件替换从该公司服务器上下载的文件。
4 ]1 n1 ?. a8 ~ U 6 V7 T6 y% l! M9 S
安全公司已经发出警告,UC欣赏器无需通过谷歌的官方Play Store服务器就可以下载额外的软件库。这违反了谷歌公司的规定,并构成了严重的威胁,它使得任何代码,包括恶意代码,都可以下载到安卓设备上。
$ q4 j/ i% N d" Z+ \ h
3 K8 j8 |1 g5 Q7 @6 F5 t
# L+ ~0 J6 s$ a8 P: K) F2 }2 a4 ^+ g; E+ m4 U
1 U, F1 v4 s9 Q* _
UC 欣赏器在印度拥有大量用户,在Play Store上的下载量超过5亿次,也可以通过第三方应用市肆下载。
4 W) K3 q% L& o3 \7 S
; G$ h' ]/ @- K- z
, G o# D# }. t: w, S/ g1 pWeb研究人员指出,目前UC欣赏器代表着“潜在的威胁”,由于其设计毛病,所有效户都可能暴露在恶意软件中。如果网络罪犯控制了欣赏器的命令与控制服务器,他们可以利用内置的更新功能发布可执行代码。 O! u! u+ A! Y1 z/ M
+ O% P4 a$ M' m! h9 ^8 R% i1 I8 u3 i
此外,欣赏器还可能遭受MITM(中间人)攻击。MITM威胁的出现是因为UCWeb犯了一个安全错误,即通过不安全的HTTP连接向欣赏器提交更新。
5 Z; t, f4 @5 o) T3 z8 L' t# ^ ' H4 a4 Z- w2 N
4 A h; @ p; i$ t* n' l& Q6 p& E8 W- i* o
# P$ g; b1 i( _下载新的插件时,欣赏器会向命令与控制服务器发送一个请求,并接收到一个指向文件的链接作为响应。由于程序通过不安全的通道(HTTP协议而不是加密的HTTPS)与服务器通信,网络罪犯可以从应用程序中钩住请求,并用差别地址的命令替换这些命令。这使得欣赏器不是从自己的命令和控制服务器下载,而是从恶意服务器下载新的模块。
* s0 z6 G6 y; Y* r9 Z- H% \, a. u
3 S2 _# r; `$ K1 O% W. b因为UC欣赏器利用的是无签名插件,所以它会在没有任何验证的情况下启动恶意模块。UCWeb的UC欣赏器迷你版也可能会产生恶意更新,但不会遭遇MITM。UC欣赏器迷你版已经在游戏市肆被下载了1亿次。' A$ F2 D0 h( t' m, g
+ Y# Z/ Q; N* E: x( z) L* A
据Dr Web称,UCWeb的开发人员没有重视Dr Web研究人员关于安全问题的通知,Dr Web也向谷歌报告了毛病。然而,到目前为止,这些应用程序仍然可以在Play Store上利用。0 Q K2 x5 r V3 l
9 R: M% c! j( Y' _( M' k( E
6 I6 k- F9 z8 S' u% I4 s. z+ f注:本文由E安全编译报道,转载请注明原文地址+ k, O" j% q2 G
5 w, Q: U) X A: Qhttps://www.easyaq.com
+ m: }4 Q7 f% D' J9 L& ?6 f 推荐阅读:
& |1 S( W8 s' I- A+ @
$ E- {8 h1 y4 t
% m0 K' ?+ n, P$ s: d" g- [size=1em]“四大”暗网交易市场主宰的时代结束,Dream Market即将关闭
4 h5 {; P; ^9 b4 ], T - [size=1em]威胁预警丨华硕软件供应链攻击调查
% g! l& ?# L2 b - [size=1em]铝业公司Norsk Hydro在网络攻击中的初步损失超4000万美元1 V% \$ l9 t8 e) H( g2 K
- C语言居然占据最不安全语言榜首!哪种语言最安全?6 S& C- U6 x; ^/ t- h! Y! x
- [size=1em]攻击最大铝业供应商的勒索病毒存在毛病,学会利用它! W6 v" \& \2 \
- 供应链攻击|ASUS Live Update感染后门,影响100多万用户, M8 E: ~, e4 R: ~* o9 B) u
7 l, z" l4 [4 X8 F4 w9 e q
9 C1 t3 R* ~8 w) K' d: t/ d" X7 M- M
% e3 D' Q4 k+ v! r
▼点击“阅读原文” 查看更多精彩内容! D% A$ _9 ?5 v* [
' ?3 l! S1 u' D5 w1 r( `8 \4 w4 ~. {( l- `( H) q5 w6 h$ T
喜欢记得打赏小E哦!
9 S- F: `/ x% u
/ Q+ o$ s9 T" i! H" X/ a a. e( d; d D" D
$ w( @- \: j( K. H5 m* ~+ i
0 V! i. m5 ^ Q# G" ~7 c
2 R; P0 W1 r0 g" p来源:http://mp.weixin.qq.com/s?src=11×tamp=1553877006&ver=1514&signature=JWcRofOuAgIdmc7IE2X1ME2v1XCOStGV44EayQjbfjzSRQolTjzgD2UU4xpfyKx-rotrtlYsyn29nGvVNrMoNWIoga2iccW3bIbMJpoUOE*vr5Vk9NpjcXMROjOYfLQq&new=1/ @, N( ~1 T5 e% o! [- U
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |