Menuju konten utama

Penelitian: Kerentanan di UC Browser Ancam Jutaan Pengguna Android

Kemampuan UC Browser untuk terhubung, mengunduh modul, dan kemudian mengeksekusi kode tanpa melewati server Google Play dinilai melanggar aturan.

Penelitian: Kerentanan di UC Browser Ancam Jutaan Pengguna Android
UC Browser. FOTO/UC Browser

tirto.id - Doctor Web, pengembang software anti-virus "Dr.Web" berbasis di Moskwa, Rusia, menerbitkan sebuah laporan pada Selasa (26/3/2019) yang menyebut bahwa kerentanan di UC Browser mengancam ratusan juta Android.

Hal itu terjadi lantaran aplikasi peramban yang dikembangkan oleh UCWeb Inc milik Alibaba berbasis di Cina ini disinyalir telah melanggar aturan Google Play.

UC Browser, yang memiliki jumlah angka instalasi lebih dari 500 juta kali, diketahui dapat terhubung ke server jarak jauh yang dapat mengunduh modul-modul baru, serta menjalankannya di host Android.

Para analis Doctor Web telah mendeteksi "fitur tersembunyi" di UC Browser yang memungkinkan mengunduh dan menjalankan kode di perangkat seluler.

Mereka beranggapan bahwa hal ini "mengancam" lantaran kode apa pun bisa jadi berbahaya dan dapat diunduh ke perangkat Android tanpa terdeteksi oleh Google.

Menurut laporan Doctor Web, "fitur tersembunyi" itu telah muncul sejak 2016. Sejauh ini, memang belum ada bukti dapat dimanfaatkan untuk mendistribusikan konten atau kode berbahaya.

Meski begitu, adanya celah ini meningkatkan risiko serangan jenis man-in-the-middle (MITM) yang dapat mengancam ratusan juta pengguna UC Browser di Android.

"Kerentanan di UC Browser dapat digunakan untuk melakukan serangan MITM. Untuk mengunduh plug-in baru, browser mengirim permintaan ke server perintah dan kontrol kemudian menerima tautan ke file sebagai respons. Karena program berkomunikasi dengan server melalui saluran yang tidak aman (protokol HTTP alih-alih HTTPS terenkripsi) penjahat cyber dapat mengaitkan permintaan dari aplikasi," bunyi laporan Doctor Web sebagaimana dikutip dari situsnya, Kamis (28/3/2019).

"Mereka dapat mengganti perintah dengan berisi alamat yang berbeda. Ini membuat browser mengunduh modul-modul baru dari server 'jahat' alih-alih dari server perintah dan kontrolnya sendiri. Karena UC Browser berfungsi dengan plug-in yang tidak ditandatangani, itu akan meluncurkan modul berbahaya tanpa verifikasi," lanjut laporan itu.

Kemampuan UC Browser untuk terhubung, mengunduh modul, dan kemudian mengeksekusi kode tanpa melewati server Google Play dinilai telah melanggar aturan.

Google secara khusus melarang pengembang aplikasi untuk tidak menggunakan mekanisme pembaruan selain dari Google Play Store yang tertuang di Developer Policy Center.

“Aplikasi yang didistribusikan melalui Google Play tidak boleh memodifikasi, mengganti, atau memperbarui sendiri menggunakan metode apa pun selain mekanisme pembaruan Google Play. Demikian juga, aplikasi mungkin tidak mengunduh kode yang dapat dieksekusi (misalnya: File dex, JAR, .so) dari sumber selain Google Play," bunyi kebijakan tersebut.

Melansir Zdnet, Doctor Web mengklaim telah memperingatkan kerentanan ini kepada UCWeb Inc selaku pengembang UC Browser. Doctor Web juga melaporkannya kepada Google. Namun, sampai sekarang UC Browser tetap tersedia di Play Store.

Sampai saat ini belum ada tanggapan resmi dari UCWeb Inc selaku pengembang mengenai kerentanan yang ditemukan oleh para peneliti dari Doctor Web.

Dalam sebuah video yang diunggah melalui channel resmi perusahaan di YouTube, Doctor Web menjelaskan bagaimana serangan jenis MITM bekerja di UC Browser.

Baca juga artikel terkait APLIKASI BROWSER atau tulisan lainnya dari Ditya Pandu Akhmadi

tirto.id - Teknologi
Kontributor: Ditya Pandu Akhmadi
Penulis: Ditya Pandu Akhmadi
Editor: Ibnu Azis