GoPlus Екстрене попередження: EngageLab SDK має критично небезпечну вразливість, 30 млн криптогаманців можуть втратити приватні ключі

EngageLab漏洞

Платформа безпеки блокчейну GoPlus 10 квітня опублікувала термінове попередження про те, що SDK EngageLab, який широко використовується в Android для push-сповіщень, містить критичні уразливості безпеки. Це зачіпає понад 50 млн користувачів Android, з яких приблизно 30 млн — користувачі криптовалютних гаманців. Зловмисники можуть розгортати на пристроях жертв шкідливі програми, замасковані під законні застосунки, щоб викрасти приватні ключі криптовалютного гаманця та облікові дані для входу.

Технічний принцип уразливості: ланцюжок міжзастосункової атаки зі “тихим” виконанням

EngageLab SDK高危漏洞 (Джерело: GoPlus)

Ключова вада цієї уразливості полягає в тому, що SDK EngageLab для обробки механізму обміну Intent в Android не виконує достатньої валідації джерела. Intent — це законний механізм для передавання команд між застосунками Android, однак реалізація SDK EngageLab дозволяє командам з незадекларованого джерела обходити звичайні процедури перевірки, що запускає виконання чутливих операцій цільовим застосунком.

Повний ланцюжок атаки у три кроки

Вбудовування шкідливого застосунку: атакувальник маскує шкідливу програму під законний App і спонукає жертву встановити її на той самий Android-пристрій

Ін’єкція шкідливого Intent: шкідливий App надсилає ретельно сконструйований шкідливий Intent на криптовалютний гаманець або фінансовий застосунок, що вже інтегрували SDK EngageLab, на тому самому пристрої

Виконання операцій з перевищенням повноважень: після отримання Intent цільовий застосунок виконує несанкціоновані дії без відома користувача, зокрема викрадення приватного ключа гаманця, облікових даних для входу та інших чутливих даних

Найбільша небезпека цього ланцюжка полягає в його “тихості”: жертві не потрібно виконувати жодних активних дій. Достатньо лише, щоб на пристрої одночасно були присутні шкідливий застосунок і застосунок із вразливою версією SDK EngageLab — і атака завершиться у фоновому режимі.

Масштаб впливу: ризик незворотних втрат активів для криптокористувачів

Оскільки SDK EngageLab є базовим компонентом push-сповіщень із широким розгортанням і вбудований у тисячі Android-застосунків, масштаб охоплення цієї уразливості досягає рівня 50 млн пристроїв, з яких приблизно 30 млн — користувачі криптовалютних гаманців.

Якщо приватні ключі криптовалютного гаманця буде розкрито, атакувальник може повністю контролювати ончейн-активи жертви. А з огляду на незворотність блокчейн-транзакцій такі втрати практично неможливо повернути, а рівень ризику значно вищий, ніж під час звичайних інцидентів витоку даних у застосунках.

Термінові заходи реагування: негайний чекліст дій для розробників і користувачів

Рекомендації із захисту за групами

  1. Розробники застосунків і виробники

· Негайно перевірте, чи інтегровано SDK EngageLab у ваш продукт, і з’ясуйте, чи поточна версія нижча за 4.5.5

· Оновіть до SDK EngageLab 4.5.5 або до офіційної виправленої версії (див. офіційну документацію EngageLab)

· Після повторного опублікування оновленої версії повідомте користувачів, щоб вони якнайшвидше завершили оновлення

  1. Звичайні користувачі Android

· Негайно перейдіть у Google Play, щоб оновити всі застосунки; першочергово — криптовалютні гаманці та фінансові застосунки

· Зберігайте пильність щодо застосунків, завантажених із невідомих або неофіційних каналів; за потреби — негайно видаляйте їх

· Якщо ви підозрюєте, що приватний ключ уже розкрито, слід негайно створити новий гаманець на безпечному пристрої, перенести активи та назавжди вимкнути стару адресу

Поширені запитання

Що таке SDK EngageLab і чому його широко інтегрують у криптовалютні гаманці?

SDK EngageLab — це сторонній програмний набір для надання функцій push-сповіщень в Android. Через зручність розгортання його використовують у багатьох застосунках. Push-сповіщення — фактично стандартна функція для більшості мобільних застосунків, що також призвело до широкої присутності SDK EngageLab у криптовалютних гаманцях і фінансових застосунках, а отже — до масштабу охоплення цього збою на рівні 50 млн користувачів.

Як перевірити, чи мій пристрій підпадає під дію цієї уразливості?

Якщо на вашому Android-пристрої встановлено криптовалютний гаманець або фінансовий застосунок і при цьому він ще не оновлений до найновішої версії, існує ризик, що він може бути вражений. Рекомендується негайно оновити всі застосунки в магазині Google Play. Розробники можуть перевірити номер версії SDK у застосунку, щоб підтвердити, чи використовує він SDK EngageLab із версією нижче 4.5.5.

Як діяти в терміновому порядку, якщо приватний ключ уже розкрито?

Негайно створіть нову адресу гаманця на незараженому безпечному пристрої, перенесіть усі активи зі старого гаманця на нову адресу та назавжди деактивуйте попередню адресу. Паралельно змініть усі пов’язані паролі для входу на відповідних платформах і увімкніть двофакторну автентифікацію для акаунта, щоб знизити ризик подальшого вторгнення.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Aave, Kelp, LayerZero Seek $71M Вивільнення Frozen ETH від Arbitrum DAO

Aave Labs, Kelp DAO, LayerZero, EtherFi та Compound у суботу вранці подали Конституційний AIP на форум Arbitrum, звернувшись із проханням до DAO мережі розблокувати приблизно $71 мільйона у замороженому ETH для підтримки зусиль з відновлення rsETH після минулотижневого експлойту Kelp DAO на $292 мільйонів. Пропозиція

CryptoFrontier48хв. тому

Лайткоїн зазнає глибокої реорганізації ланцюга після експлойту MWEB із zero-day, стираючи три години історії

Повідомлення Gate News, 26 квітня — Лайткоїн пережив глибоку реорганізацію ланцюга (reorg) у суботу після того, як нападники використали нульовий день (zero-day) у своєму шарі конфіденційності MimbleWimble Extension Block (MWEB), повідомляє Litecoin Foundation. Помилка дозволила майнінг-вузлам, що працюють на старіших версіях програмного забезпечення, валідовувати некоректну транзакцію MWEB, уможлививши нападникам “перекинути” LTC за межі розширення конфіденційності та спрямувати кошти на сторонні децентралізовані біржі. Одночасно великі майнінг-пули зазнали атак типу відмова в обслуговуванні (DoS), пов’язаних із тією ж вадою.

GateNews6год тому

Apecoin Insider Перетворює $174K на $2.45M за один день із 14x торгівлею з обох боків 80% сплеску

Анонімний гаманець без попередньої історії торгів перетворив $174,000 вартості ефіру на $2.45 мільйона, торгуючи Apecoin з обох боків 80% стрибка ціни за один день. Основні висновки: Гаманець 0x0b8a конвертував $174,000 у ETH у кредитно-плечовий лонг по Apecoin, вийшовши майже біля вершини для прибутку в $1.79M

Coinpedia6год тому

Поліція Гонконгу ліквідувала транснаціональне шахрайське угруповання, націлене на студентів за кордоном, вилучивши активи HK$5M

Повідомлення Gate News, 26 квітня — поліція Гонконгу ліквідувала транснаціональне шахрайське угруповання, яке націлювалося на студентів-етнічних китайців, що навчалися за кордоном, повідомляють місцеві медіа. За даними видань, угруповання видавало себе за співробітників правоохоронних органів і змушувало жертв приїжджати до Гонконгу, щоб купувати злитки золота як "c

GateNews7год тому

Реорганізація Litecoin скасовує експлойт у шарі приватності MWEB

Litecoin зазнав глибокої реорганізації ланцюга в суботу після того, як зловмисники використали уразливість нульового дня в його рівні приватності MimbleWimble Extension Block (MWEB), повідомляє Litecoin Foundation. Інцидент спричинив реорганізацію тривалістю три години, яка стерла недійсні транзакції з

CryptoFrontier12год тому

Шахрайство з підробкою Laptop Farm для IT-працівників з Північної Кореї: американського спільника засудили до 7–9 років, за два роки вивели 2,8 млрд доларів США

Фінансові повідомлення: повідомляється, що Північна Корея через лінійку ноутбуків (лептопів) на території США, за два роки в сумі отримала приблизно 2,8 мільярда доларів США доходу, щоб фінансувати ядерну зброю; щорічна данина становить 2,5–6 мільярдів доларів США. Громадянська підозрювана особа США Kejia Wang та Zhenxing Wang були засуджені відповідно до 7,5 років і 9 років; справа стосується понад 100 компаній і 80 осіб, чиї ідентифікаційні дані були використані без дозволу. Північна Корея працювала в США через американські ідентичності та стаціонарні пристрої; кошти здебільшого переводилися шляхом конвертації через криптовалюти. Експерти попереджають, що в країні все ще може існувати мережа спільників; компаніям потрібно посилити перевірку особи, відстеження адрес і аналіз часових поясів/IP.

ChainNewsAbmedia16год тому
Прокоментувати
0/400
Немає коментарів