GoPlus Екстрене попередження: EngageLab SDK має критично небезпечну вразливість, 30 млн криптогаманців можуть втратити приватні ключі

EngageLab漏洞

Платформа безпеки блокчейну GoPlus 10 квітня опублікувала термінове попередження про те, що SDK EngageLab, який широко використовується в Android для push-сповіщень, містить критичні уразливості безпеки. Це зачіпає понад 50 млн користувачів Android, з яких приблизно 30 млн — користувачі криптовалютних гаманців. Зловмисники можуть розгортати на пристроях жертв шкідливі програми, замасковані під законні застосунки, щоб викрасти приватні ключі криптовалютного гаманця та облікові дані для входу.

Технічний принцип уразливості: ланцюжок міжзастосункової атаки зі “тихим” виконанням

EngageLab SDK高危漏洞 (Джерело: GoPlus)

Ключова вада цієї уразливості полягає в тому, що SDK EngageLab для обробки механізму обміну Intent в Android не виконує достатньої валідації джерела. Intent — це законний механізм для передавання команд між застосунками Android, однак реалізація SDK EngageLab дозволяє командам з незадекларованого джерела обходити звичайні процедури перевірки, що запускає виконання чутливих операцій цільовим застосунком.

Повний ланцюжок атаки у три кроки

Вбудовування шкідливого застосунку: атакувальник маскує шкідливу програму під законний App і спонукає жертву встановити її на той самий Android-пристрій

Ін’єкція шкідливого Intent: шкідливий App надсилає ретельно сконструйований шкідливий Intent на криптовалютний гаманець або фінансовий застосунок, що вже інтегрували SDK EngageLab, на тому самому пристрої

Виконання операцій з перевищенням повноважень: після отримання Intent цільовий застосунок виконує несанкціоновані дії без відома користувача, зокрема викрадення приватного ключа гаманця, облікових даних для входу та інших чутливих даних

Найбільша небезпека цього ланцюжка полягає в його “тихості”: жертві не потрібно виконувати жодних активних дій. Достатньо лише, щоб на пристрої одночасно були присутні шкідливий застосунок і застосунок із вразливою версією SDK EngageLab — і атака завершиться у фоновому режимі.

Масштаб впливу: ризик незворотних втрат активів для криптокористувачів

Оскільки SDK EngageLab є базовим компонентом push-сповіщень із широким розгортанням і вбудований у тисячі Android-застосунків, масштаб охоплення цієї уразливості досягає рівня 50 млн пристроїв, з яких приблизно 30 млн — користувачі криптовалютних гаманців.

Якщо приватні ключі криптовалютного гаманця буде розкрито, атакувальник може повністю контролювати ончейн-активи жертви. А з огляду на незворотність блокчейн-транзакцій такі втрати практично неможливо повернути, а рівень ризику значно вищий, ніж під час звичайних інцидентів витоку даних у застосунках.

Термінові заходи реагування: негайний чекліст дій для розробників і користувачів

Рекомендації із захисту за групами

  1. Розробники застосунків і виробники

· Негайно перевірте, чи інтегровано SDK EngageLab у ваш продукт, і з’ясуйте, чи поточна версія нижча за 4.5.5

· Оновіть до SDK EngageLab 4.5.5 або до офіційної виправленої версії (див. офіційну документацію EngageLab)

· Після повторного опублікування оновленої версії повідомте користувачів, щоб вони якнайшвидше завершили оновлення

  1. Звичайні користувачі Android

· Негайно перейдіть у Google Play, щоб оновити всі застосунки; першочергово — криптовалютні гаманці та фінансові застосунки

· Зберігайте пильність щодо застосунків, завантажених із невідомих або неофіційних каналів; за потреби — негайно видаляйте їх

· Якщо ви підозрюєте, що приватний ключ уже розкрито, слід негайно створити новий гаманець на безпечному пристрої, перенести активи та назавжди вимкнути стару адресу

Поширені запитання

Що таке SDK EngageLab і чому його широко інтегрують у криптовалютні гаманці?

SDK EngageLab — це сторонній програмний набір для надання функцій push-сповіщень в Android. Через зручність розгортання його використовують у багатьох застосунках. Push-сповіщення — фактично стандартна функція для більшості мобільних застосунків, що також призвело до широкої присутності SDK EngageLab у криптовалютних гаманцях і фінансових застосунках, а отже — до масштабу охоплення цього збою на рівні 50 млн користувачів.

Як перевірити, чи мій пристрій підпадає під дію цієї уразливості?

Якщо на вашому Android-пристрої встановлено криптовалютний гаманець або фінансовий застосунок і при цьому він ще не оновлений до найновішої версії, існує ризик, що він може бути вражений. Рекомендується негайно оновити всі застосунки в магазині Google Play. Розробники можуть перевірити номер версії SDK у застосунку, щоб підтвердити, чи використовує він SDK EngageLab із версією нижче 4.5.5.

Як діяти в терміновому порядку, якщо приватний ключ уже розкрито?

Негайно створіть нову адресу гаманця на незараженому безпечному пристрої, перенесіть усі активи зі старого гаманця на нову адресу та назавжди деактивуйте попередню адресу. Паралельно змініть усі пов’язані паролі для входу на відповідних платформах і увімкніть двофакторну автентифікацію для акаунта, щоб знизити ризик подальшого вторгнення.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Російська криптобіржа Grinex зупиняє роботу після $13M хаку, загрожуючи мережі обходу санкцій

Російська криптовалютна біржа Grinex припинила роботу після кібератаки, яка спричинила збитки понад $13 мільйон. Зупинка впливає на здатність російських компаній конвертувати рублі на міжнародному рівні та створює труднощі для системи тіньових фінансів країни.

GateNews1год тому

Хак Kelp DAO, приписаний групі Lazarus; домен eth.limo перехоплено через соціальну інженерію

LayerZero повідомила, що експлойт Kelp DAO, якому приписують групу Lazarus з Північної Кореї, призвів до втрати $292 мільйона токенів rsETH через уразливості її децентралізованої мережі верифікаторів. Крім того, eth.limo зіткнулася з перехопленням домену внаслідок атаки соціальної інженерії, але DNSSEC пом’якшив серйозні наслідки.

GateNews5год тому

DeFi-хак спричинив відтік на $9 мільярда з Aave, оскільки викрадені токени використовувалися як застава

Нещодавній хак, який вивів майже $300 мільйонів із криптопроєкту, призвів до кризи ліквідності на Aave, через що користувачі вивели близько $9 мільярда. Сумніви щодо якості застави спричинили масові вилучення, підкресливши ризики в DeFi-кредитуванні.

GateNews5год тому

Фішингова атака на Ethereum викрадає $585K У чотирьох користувачів, один потерпілий втрачає $221K WBTC

У скоординованій фішинговій атаці на Ethereum було викрадено $585,000 у чотирьох потерпілих, використовуючи дозволи користувачів через оманливе посилання. Цей інцидент демонструє швидку втрату коштів через соціальну інженерію навіть під виглядом законності.

GateNews7год тому

Зверніть увагу на підписані документи! Vercel зазнав вимагання 2 мільйони доларів, криптовалютний протокол піднімає тривогу через безпеку фронтенду

Хмарна платформа розробки Vercel 19 квітня зазнала злому: зловмисники отримали доступ через сторонній інструмент ШІ, яким користуються працівники, та висунули вимогу про викуп у розмірі 2 мільйони доларів США. Хоча доступу до конфіденційних даних не було, інші дані, імовірно, могли бути використані. Ця подія викликала занепокоєння безпекою в криптоспільноті; Vercel наразі проводить розслідування та рекомендує користувачам змінити ключі.

ChainNewsAbmedia9год тому

KelpDAO втрачає $290M у атакі LayerZero у межах групи Lazarus

KelpDAO зіткнувся з $290 мільйонними збитками через витончене порушення безпеки, пов’язане з групою Lazarus. Атака використала вразливості в конфігурації їхньої системи верифікації та підкреслила ризики покладатися на налаштування верифікації з єдиною точкою відмови. Експерти галузі наголошують на необхідності вдосконалити налаштування безпеки та запровадити багаторівневу верифікацію, щоб запобігти майбутнім інцидентам.

CryptoFrontier9год тому
Прокоментувати
0/400
Немає коментарів