{"id":216240,"date":"2019-03-27T09:09:32","date_gmt":"2019-03-27T08:09:32","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=216240"},"modified":"2023-06-01T01:01:05","modified_gmt":"2023-05-31T23:01:05","slug":"schwachstelle-im-uc-browser-fr-android-deinstallieren-empfohlen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/03\/27\/schwachstelle-im-uc-browser-fr-android-deinstallieren-empfohlen\/","title":{"rendered":"Schwachstelle im UC Browser f&uuml;r Android &#8211; deinstallieren empfohlen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>Falls jemand den UC Browser unter Android installiert haben sollte, werft die App runter. Diese weist eine schwere Sicherheitsl\u00fccke auf, \u00fcber die Angreifer Bibliotheken in der App nachladen und Code auf dem Ger\u00e4t ausf\u00fchren k\u00f6nnen.<\/p>\n<p><!--more--><\/p>\n<p>Den UC Browser gibt es <a href=\"https:\/\/de.wikipedia.org\/wiki\/UC_Browser\" target=\"_blank\" rel=\"noopener noreferrer\">laut Wikipedia<\/a> bereits seit August 2004, wobei dieser f\u00fcr verschiedene Plattformen bereit steht. Das Besondere: Der Internetbrowser verwendet Cloud-Beschleunigung und Datenkompressionstechnologien. Die Server des Entwicklers funktionieren als Proxys, welche die Daten vor dem Senden komprimieren. Dies f\u00fchrt dazu, dass Webinhalte schneller geladen werden, jedoch steigt dadurch die Latenz. Der Browser besitzt eine Cloud-Synchronisierungsfunktion und seit August 2014 ist ein Werbeblocker integriert. Alleine was mich st\u00f6rte: Der Browser wird von UCWeb Inc, einem Tochterunternehmen der Alibaba Group, entwickelt.<\/p>\n<p>Im Beitrag hier geht es um die Android-App, die kostenlos im Google Play Store angeboten wird. Die App hat in der aktuellen Fassung wohl \u00fcber 19 Millionen Nutzer, Dr. Web berichtet von 500 Millionen Downloads.<\/p>\n<p><img decoding=\"async\" title=\"UC Browser\" src=\"https:\/\/i.imgur.com\/RGDHQP5.jpg\" alt=\"UC Browser\" \/><\/p>\n<p>The Hacker News berichtet <a href=\"https:\/\/thehackernews.com\/2019\/03\/uc-browser-android-hacking.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> \u00fcber die Gefahr, dass Hacker ein Android-Ger\u00e4t \u00fcber die Browser-App \u00fcbernehmen k\u00f6nnten. Die Sicherheitsspezialisten von Dr. Web haben einen <a href=\"https:\/\/news.drweb.com\/show\/?i=13176\" target=\"_blank\" rel=\"noopener noreferrer\">Bericht ver\u00f6ffentlicht<\/a>, demzufolge der C Browser f\u00fcr Android seit mindestens 2016 \u00fcber eine \"versteckte\" Funktion verf\u00fcgt. Diese Funktion erm\u00f6glicht es dem Unternehmen, jederzeit neue Bibliotheken und Module von seinen Servern herunterzuladen und auf den mobilen Ger\u00e4ten der Benutzer zu installieren.<\/p>\n<p>Die Forscher schreiben: W\u00e4hrend unserer Analyse hat UC Browser beispielsweise eine ausf\u00fchrbare Linux-Bibliothek von einem Remote-Server heruntergeladen. Die Bibliothek war nicht b\u00f6sartig; sie ist f\u00fcr die Arbeit mit MS Office Dokumenten und PDF-Dateien konzipiert. Diese Bibliothek war zun\u00e4chst nicht im Browser vorhanden. Nach dem Herunterladen speicherte das Programm die Bibliothek in seinem Verzeichnis und startete sie zur Ausf\u00fchrung.<\/p>\n<p>Somit ist die Android-App tats\u00e4chlich in der Lage, Code, unter Umgehung der Google Play-Server, zu empfangen und auszuf\u00fchren. Dies verst\u00f6\u00dft gegen die Regeln von Google f\u00fcr Software, die in seinem App Store verteilt wird. Die aktuelle Richtlinie besagt, dass von Google Play heruntergeladene Anwendungen weder ihren eigenen Code \u00e4ndern noch Softwarekomponenten von Drittanbietern herunterladen k\u00f6nnen.<\/p>\n<p>Diese Regeln wurden angewandt, um die Verbreitung von modularen Trojanern zu verhindern, die b\u00f6sartige Plugins herunterladen und starten. Zu diesen Trojanern geh\u00f6ren <em>Android.RemoteCode.127.origin<\/em> und <em>Android.RemoteCode.152.origin<\/em>, die von Dr. Web im Januar und April 2018 gemeldet wurden.<\/p>\n<p>Genau dies macht aber der UC Browser als Android App. Der Entwickler oder Hacker k\u00f6nnten dies (ggf. durch einen Main in the middle-Angriff) nutzen, um b\u00f6sartigen Code auf dem Android-Ger\u00e4t zu installieren.<\/p>\n<p>\"Um einen MITM-Angriff durchzuf\u00fchren, m\u00fcssen Cyberkriminelle lediglich die Serverantwort von http:\/\/puds.ucweb.com\/upgrade\/index.xhtml?dataver=pb abfangen, den Link zum herunterladbaren Plugin und die Werte der zu verifizierenden Attribute, d.h. den MD5-Hash des Archivs, seine Gr\u00f6\u00dfe und die Gr\u00f6\u00dfe des Plugins ersetzen. Dann greift der Browser auf einen b\u00f6sartigen Server zu, und wird das Trojaner-Modul herunterladen und starten.\", so die Sicherheitsforscher. Angesicht dieser Erkenntnis bleibt wohl nur, die App zu deinstallieren, falls ihr die verwendet.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Falls jemand den UC Browser unter Android installiert haben sollte, werft die App runter. Diese weist eine schwere Sicherheitsl\u00fccke auf, \u00fcber die Angreifer Bibliotheken in der App nachladen und Code auf dem Ger\u00e4t ausf\u00fchren k\u00f6nnen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,1440,426],"tags":[4308,4346,4328],"class_list":["post-216240","post","type-post","status-publish","format-standard","hentry","category-android","category-app","category-sicherheit","tag-android","tag-app","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/216240","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=216240"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/216240\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=216240"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=216240"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=216240"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}