Maxthon: další nebezpečný prohlížeč

ikona střetu black hat a white hat

Maxthon nejen odesílá nadměrné množství dat na servery v Číně, navíc je i zranitelný vůči útoku typu man-in-the-middle… 

Pro Instaluj.cz Daniel Beránek:

Maxthon se velmi diví, že odesílá data do Číny

Svobodný multiplatformní prohlížeč Maxthon trpí několika vadami na kráse: je zranitelný vůči útoku typu man-in-the-middle a odesílá data do Číny. A nejsou to data ledajaká – vzhledem ke svému rozsahu mohou značně usnadnit kyberútok na zařízení, ze kterého pocházejí. Takové jsou alespoň výsledky analýzy expertů kyberbezpečnostních firem Fidelis Cybersecurity a Exatel.

Jako špatný vtip se zdály první výsledky zkoumání polských bezpečnostních expertů Exatel. Ti za pomocí nástroje Fidelis Network, zjistili podivnou aktivitu prohlížeče Maxthon. Odesílal příliš mnoho údajů, ovšem v kódu HTTP paketu se často opakoval řetězec IllBeVerySurprisedIfThisTurnsUp – tedy Velmi bych se divil, kdyby si tohohle někdo všiml. Další zkoumání však ukázalo, že nejde o aprílový žertík, a jeho závěry nejsou nikterak veselé.

Maxthon pravidelně odesílá data na interní servery společnosti v Číně. Jejich deklarovaný formát dat je image/pjpeg – tedy soubory obrázkového formátu, ve skutečnosti jde o komprimovaný ueipdata.zip, jež ukrývá data šifrovaná pomocí AES-128-ECB. Ta zahrnují:

  • informace o cílovém zařízení:
    • verze operačního systému, rozlišení monitoru;
    • typ a rychlost procesoru, velikost nainstalované operační paměti;
    • umístění spustitelného souboru maxthon.exe v systému;
    • stav blokátoru reklamy a počet zablokovaných reklam;
    • URL adresa domovské stránky;
  • URL adresy – v plné podobě – všech navštívených webů včetně URL adres uživatelových dotazů na Googlu;
  • seznam veškerého nainstalovaného softwaru včetně číselného označení jeho verze.

Dle expertů Exatelu tato data: Umožňují provedení cíleného útoku na vybraného uživatele tím, že odhalují seznam nainstalovaných programů včetně jejich konkrétních verzí, z nichž některé mohou být zranitelné. Navíc zahrnují i historii brouzdání uživatele a seznam jeho vyhledávání na Googlu.

Rozsah těchto dat široce překračuje deklaraci dobrovolného User Experience Improvement Program, jehož cílem má být „sběr statistik a údajů o zařízení za užití dobrovolných a anonymních prostředků pro účely ladění chyb a zlepšování výkonu browseru“. Krom toho jsou data ueipdata.zip odesílána na servery Maxthonu bez ohledu na souhlas uživatele s účastí v User Experience Improvement Program.

Špatné zprávy tím nekončí, jak uvádí zpráva Exatel:

Vzhledem k další chybě vývojářů browseru – tentokráte pochybení v kryptografické architektuře – mohou být data, která jsou odesílána bez předchozího souhlasu uživatele, zachycena a zašifrována jakýmkoliv potenciálním útočníkem. Jediné, co k tomu útočník potřebuje, je dostat se mezi prohlížeč uživatele a servery Maxthonu. Zachycenou komunikaci pak již snadno dešifruje pomocí AES symetrických klíčů, které získá přímo z binárního kódu Maxthonu pomocí reverzního inženýrství.

Kauza Maxthonu tak zcela kopíruje kauzu dalšího čínského prohlížeče Baidu. Tvůrci obou browserů jsou nejen neskutečně ofrklí, co se týče narušování soukromí uživatelů a bezpečí jejich systémů, ale také lajdáčtí a lhostejní vůči zabezpečení fungování svého nástroje vůbec. Obě kauzy potvrzují oprávněnost podezřívavosti vůči čínskému softwaru, která již nemůže být nadále označována za nesmyslnou paranoiu.

Maxthon na výtky vyhýbavě zareagoval způsobem, že vlastně existují 2 typy User Experience Improvement Program a že ten, který uživatele neodsouhlasují, posílá jen naprosto základní informace. Podrobná technická zpráva Exatelu s výzvou s nápravou skutečné situace zůstala ignorována.

Maxthon má aktuálně 0,75 – 1 % tržního podílu browserů, což se v celosvětovém měřítku rovná stovkám miliónů denně ohrožených uživatelů.

Zdroje: ThreatGeek.com, Exatel.pl (PDF)