UC Browser è un’applicazione estremamente popolare tra gli utenti di Android. Si tratta di un browser web alternativo che secondo le ultime stime sarebbe stato scaricato e installato circa 600 milioni di volte in tutto il mondo.
Eppure, a fine marzo scorso, i ricercatori di Dr.Web scoprirono una brutta lacuna di sicurezza in UC Browser che esponeva e che espone ancor oggi di utenti a rischi di attacchi man-in-the-middle: Gli utenti di UC Browser sono esposti a rischi di attacco: ecco perché.
Un aggressore può alterare il flusso delle comunicazioni tra il dispositivo dell’utente e i server di UC Browser quindi iniettare codice arbitrario, ad esempio inducendo l’app a scaricare componenti e dati pericolosi.
A “rincarare la dose” è il ricercatore indipendente Arif Khan che spiega come sia possibile sferrare attacchi di URL spoofing nei confronti degli utenti di UC Browser. In altre parole, gli utenti del browser possono essere indotti a ritenere di trovarsi su una certa pagina web quando in realtà ne stanno visualizzando una completamente diversa. Il santo Graal dei truffatori di tutto il mondo.
Come viene spiegato in questa dettagliata analisi, un aggressore che volesse prendere di mira gli utenti di UC Browser e UC Browser Mini non dovrebbe fare altro che allestire uno speciale URL.
Ad esempio, se una pagina pubblicata sulla piattaforma Blogger volesse trasformarsi improvvisamente in Facebook, basterà creare un link del tipo www[.]google[.]com[.]blogspot.com[/?q=]www.facebook.com
per ingannare UC Browser.
Khan ha spiegato che il problema è riconducibile alla scarsa attenzione che alcuni browser web ricoprono nella gestione delle regular expression e sul controllo della loro struttura. Il ricercatore osserva che gli sviluppatori di UC Browser avrebbero ignorato le segnalazioni ricevute.