برنامج المتصفح السنجاب يوسى UC Browser

احمد فؤاد

عضو جديد
2 أبريل 2019
2
0
0
39
3500-cached.jpg




حمل من هنا للكمبيوتر







تم العثور على UC Browser يحتوي على ثغرة أمنية قد تسمح للمتسللين بإدراج ملفات ضارة على جهاز المستخدم اكتشفها الباحثون في شركة مكافحة الفيروسات Doctor Web Ltd. وكشفوا يوم الثلاثاء ، تتعلق الثغرة الأمنية بكيفية تحديث المتصفح. بدلاً من تنزيل التحديثات عبر Google Play ، يقوم المستعرض بتنزيل التحديثات من خلال اتصال HTTP مباشر ، مما يعرض خطر حدوث هجوم في الوسط. يحدث ما يسمى هجوم MitM عندما يقوم طرف ثالث باعتراض البيانات بين نقطتين ، أو سرقة تلك البيانات أو إدخال الكود الخاص بهم.

يقوم UC Browser ، المصمم من قبل UCWeb Inc ، وهو قسم مملوك بالكامل لشركة التجارة الإلكترونية العملاقة الصينية Alibaba Group Holding Co.، Ltd بتنزيل التحديثات عبر اتصال ويب غير آمن ، مما يفتح الباب لمثل هذا الهجوم. والأسوأ من ذلك ، أن هذا يخالف بنود وشروط Google Play. يجب أن توفر جميع التطبيقات في المتجر تحديثات من Google Play لأغراض أمنية.

وأشار الباحثون إلى أن "هذا ينتهك قواعد Google Inc ويشكل تهديدًا خطيرًا لأنه يمكّن تنزيل أي رمز ، بما في ذلك الرموز الضارة ، على أجهزة Android".

كما تعاني مشكلة عدم الحصانة ذاتها من UC Browser Mini ، وهو تطبيق منفصل عن نفس الشركة مع أكثر من 100 مليون عملية تنزيل في متجر Google Play.

أخبر عثمان رحيم ، مدير الأمن والعمليات الرقمية في The Media Trust ، SiliconANGLE أن المتصفحات والتطبيقات الأخرى يتم تطويرها بشكل أسرع من أي وقت مضى ولكن مع عقلية أمنية تقليدية حيث يتم تحديد أوجه القصور الأمنية في المنتج بعد تصميمه. وقال: "غالبًا ما لا يتم فحص الجهات الخارجية بعناية بحثًا عن القدرات الأمنية". علاوة على ذلك ، تفشل الاعتبارات الأمنية في الحصول على الأولوية والموارد التي تتطلبها ، والتي يتم التعامل معها كتكاليف غير ضرورية.

وقال رحيم "يجب ألا تنتظر الشركات حتى تقع ضحية لهجوم أو للإهمال". "يجب عليهم بناء أمان البيانات والامتثال في دورة حياة المنتج بالكامل للتطبيق ؛ يحتاجون إلى مسح تطبيقاتهم لمعرفة ما يحدث للمستخدمين الذين يقومون بتنزيل التطبيق واستخدامه وتحديثه. "

يعرض تطبيقا UC Browser و UC Browser Mini Android اللذان يتمتعان بشعبية كبيرة مع ما يزيد عن 600 مليون عملية تثبيت مستخدميهما لهجمات MiTM عن طريق تنزيل وتثبيت وحدات إضافية من خوادمهم الخاصة باستخدام قنوات غير محمية وتجاوز خوادم Google Play تمامًا.

وفقًا لمستند دعم Google فيما يتعلق بـ "الخصوصية والأمان والخداع" في Google Play ، فإن تطبيقات Android "الموزعة عبر Google Play لا يجوز لها تعديل أو استبدال أو تحديث نفسها باستخدام أي طريقة أخرى بخلاف آلية تحديث Google Play. قم بتنزيل التعليمات البرمجية القابلة للتنفيذ (مثل ملفات dex و JAR و .so) من مصدر غير Google Play. "

"قد يكون أي شخص قام بتثبيت هذا البرنامج في خطر. لقد اكتشف Doctor Web قدرته المخفية على تنزيل مكونات مساعدة من الإنترنت" ، على النحو المفصل في تحليل Doctor Web. "يتلقى المستعرض أوامر من خادم الأوامر والتحكم ويقوم بتنزيل المكتبات والوحدات النمطية الجديدة ، التي تضيف ميزات جديدة ويمكن استخدامها لتحديث البرنامج."

قام أكثر من 50 مليون شخص بتسجيل الدخول إلى UC Browser حتى الآن للحصول على تحديثات لعبة الكريكيت منذ بداية IPL 2019. تقدم UC Browser ، المستعرض الأول في العالم للهواتف المحمولة ومنصة المحتوى من مجموعة Alibaba Digital Media and Entertainment Group ، مجموعة كبيرة من الأنشطة داخل التطبيق هذا موسم الكريكيت. تقدم UC Cricket ، القناة داخل التطبيق الخاصة بـ UC Browser لتجميع محتوى الكريكيت ، محتوى الكريكيت المباشر الكل في واحد ، بما في ذلك النتائج المباشرة والأخبار ومقاطع الفيديو والصور والتعليقات المباشرة وغير ذلك الكثير. شجعت UC أيضًا في لعبة الكريكيت الأسطورية Virender Sehwag و Irfan Pathan في محاولة لتلبية الطلب المتزايد على محتوى لعبة الكريكيت على المنصة. كان اثنان من UC Cricket Captains ينغمسون معجبيهم بتعليقات حصرية ، وأشرطة فيديو قصيرة ، وصور GIF ، وميمات ، كل ذلك في الوقت الذي يشجعون ويدعمون فرقهم في IPL. حتى الآن ، شارك أربعة ملايين مستخدم في لعبة Play and Win Game للفوز بجوائز تبلغ قيمتها 800،000. ارتفع استهلاك موجز أخبار الكريكيت بنسبة 34 في المائة على متصفح UC مقابل نفس الفترة من العام الماضي. قام Virender Sehwag بإثارة إعجاب جمهوره بالفوز الكبير من خلال لعبة UC Play & Win هذا IPL مع الميمات والمقاطع المضحكة على صفحة Facebook الخاصة به. خلال المباراة الافتتاحية لـ IPL ، وضع Sehwag رهاناته على RCB في حين فضل Irfan Pathan CSK. أكملت Sehwag رياضيًا #TappingChallenge بعد الخسارة. اتبع المئات من المعجبين ونشروا نسختهم الخاصة من تحدي التنصت على وسائل التواصل الاجتماعي. جميع الأنظار الآن على المباراة المرتقبة بين تشيناي سوبر كينغز وهنود مومباي في 3 أبريل. وضع رهانه على هنود مومباي ، وقد أعطى عرفان باثان معجبيه على UC Browser نظرة خاطفة على العقول وأسلوب القيادة من ماهيندرا سينغ دهوني مقابل روهيت شارما ولماذا تم دائمًا وصف CSK بأنه الفريق الذي لا يقهر في IPL. تقدم برنامج السنجاب UC Browser لمحبي لعبة الكريكيت فرصة للفوز بشكل كبير من خلال المشاركة في لعبة Play & Win المثيرة على المتصفح. يمكن للمستخدمين تخمين الإجابات الصحيحة لكل مباراة والفوز UCoins ، والتي يمكن استبدالها عن Paytm النقدية. يتم توفير هذه القصة من قبل NewsVoir. ANI لن تكون مسؤولة بأي شكل من الأشكال عن محتوى هذه المقالة. تعرض أكثر من 500 مليون من مستخدمي Android لخطر هجوم رجل في المنتصف (MITM) ناتج عن قدرة متصفح الويب الشهير على تنزيل المكونات الإضافية سراً من الإنترنت ، وذلك وفقًا لنشرات المدونة من كل من Tripwire و Dr.Web. لاحظ الباحثون أن UC Browser لنظام Android و UC Browser Mini لتطبيقات Android لديهم القدرة الخفية على تنزيل وتثبيت وحدات إضافية من خوادمهم الخاصة باستخدام قنوات غير محمية وتجاوز خوادم Google Play تمامًا ، مما يعد انتهاكًا واضحًا لقواعد متجر Google Play. "يتلقى المستعرض أوامر من خادم الأوامر والتحكم ويقوم بتنزيل المكتبات والوحدات النمطية الجديدة ، والتي تضيف ميزات جديدة ويمكن استخدامها لتحديث البرنامج" ، ذكرت مدونة Dr. Web. "أثناء تحليلنا ، قام UC Browser بتنزيل مكتبة Linux قابلة للتنفيذ من خادم بعيد. لم تكن المكتبة ضارة ؛ لقد تم تصميمها للعمل مع مستندات MS Office وملفات PDF. في البداية ، لم تكن هذه المكتبة في المتصفح. بعد التنزيل ، قام البرنامج بحفظ المكتبة في دليلها وإطلاقها للتنفيذ ، وبالتالي ، فإن التطبيق قادر فعليًا على تلقي التعليمات البرمجية وتنفيذها ، متجاوزًا خوادم Google Play ، وهذا ينتهك قواعد Google للبرامج الموزعة في متجر التطبيقات الخاص بها. "