Alerte d’urgence GoPlus : vulnérabilité critique dans le SDK EngageLab, risque de fuite des clés privées pour 30 millions de portefeuilles cryptographiques

EngageLab vulnérabilité

La plateforme de sécurité blockchain GoPlus a publié le 10 avril une alerte d’urgence, indiquant qu’il existe de graves vulnérabilités de sécurité dans le SDK EngageLab, largement utilisé pour les notifications push Android. L’incident touche plus de 50 millions d’utilisateurs Android, dont environ 30 millions sont des utilisateurs de portefeuilles de cryptomonnaies. Les attaquants peuvent déployer sur les appareils des victimes un logiciel malveillant déguisé en application légitime, afin de voler les clés privées et les identifiants de connexion des portefeuilles de cryptomonnaies.

Principe technique de la vulnérabilité : chaîne d’attaque inter-applications silencieuse

EngageLab SDK vulnérabilité à haut risque (Source : GoPlus)

Le défaut central de cette vulnérabilité réside dans le fait que le SDK EngageLab ne procède pas à une vérification suffisante de la source lors du traitement du mécanisme de communication Intent d’Android. L’Intent est un mécanisme légitime permettant aux applications Android d’échanger des instructions entre elles, mais l’implémentation du SDK EngageLab permet de contourner les processus de validation normaux avec des instructions provenant de sources non autorisées, ce qui déclenche l’exécution par l’application cible d’opérations sensibles.

Chaîne d’attaque complète en trois étapes

Insertion d’une application malveillante : l’attaquant fait passer un logiciel malveillant pour une App légitime, incitant la victime à l’installer sur le même appareil Android

Injection malveillante d’Intent : l’application malveillante envoie, à l’application de portefeuille de cryptomonnaies ou à l’application financière intégrant le SDK EngageLab sur le même appareil, des Intent malveillants soigneusement construits

Exécution d’actions sans autorisation : une fois l’Intent reçu, l’application cible exécute des actions non autorisées, y compris le vol de clés privées de portefeuille, d’identifiants de connexion et d’autres données sensibles, sans que l’utilisateur en ait connaissance

Le danger maximal de cette chaîne d’attaque tient à son caractère silencieux : la victime n’a pas besoin d’effectuer une action volontaire. Il suffit que l’appareil contienne à la fois une application malveillante et une application avec une version vulnérable du SDK EngageLab pour que l’attaque se déroule en arrière-plan.

Étendue de l’impact : risque de pertes d’actifs irréversibles pour les utilisateurs de cryptomonnaies

Le SDK EngageLab, en tant qu’élément de base largement déployé pour les notifications push, a été intégré à des milliers d’applications Android. La portée de cette vulnérabilité atteint donc une échelle de 50 millions d’appareils, dont environ 30 millions sont des utilisateurs de portefeuilles de cryptomonnaies.

Une fois la clé privée du portefeuille de cryptomonnaies divulguée, l’attaquant peut prendre totalement le contrôle des actifs on-chain de la victime. Et la nature irréversible des transactions de blockchain signifie que ces pertes sont presque impossibles à récupérer, avec un niveau de risque bien supérieur aux incidents classiques de fuite de données d’applications.

Mesures d’urgence : liste d’actions immédiates pour les développeurs et les utilisateurs

Recommandations de sécurité par catégorie

  1. Développeurs et fabricants d’applications

· Vérifiez immédiatement si le produit intègre le SDK EngageLab et confirmez que la version actuelle est inférieure à 4.5.5

· Mettez à niveau vers le SDK EngageLab 4.5.5 ou une version officielle corrigée ultérieure (veuillez consulter la documentation officielle d’EngageLab)

· Publiez à nouveau la version mise à jour et informez les utilisateurs afin qu’ils effectuent la mise à jour le plus rapidement possible

  1. Utilisateurs Android ordinaires

· Mettez immédiatement à jour toutes les applications en vous rendant sur Google Play, en traitant en priorité les applications de portefeuille de cryptomonnaies et les applications financières

· Restez vigilant à l’égard des applications téléchargées depuis des sources inconnues ou des canaux non officiels ; le cas échéant, supprimez-les immédiatement

· En cas de suspicion que la clé privée a été divulguée, créez immédiatement un nouveau portefeuille sur un appareil sécurisé, transférez les actifs et désactivez définitivement l’ancienne adresse

Questions fréquentes

Qu’est-ce que le SDK EngageLab, et pourquoi a-t-il été largement intégré aux portefeuilles de cryptomonnaies ?

Le SDK EngageLab est un kit de logiciels tiers qui fournit des fonctionnalités de notifications push Android ; en raison de sa facilité de déploiement, il a été adopté par de nombreuses applications. Les notifications push sont une fonctionnalité standard pour presque toutes les applications mobiles. Cela explique aussi la présence généralisée du SDK EngageLab dans les portefeuilles de cryptomonnaies et les applications financières, ce qui conduit à la portée de l’incident atteignant 50 millions d’utilisateurs.

Comment vérifier si mon appareil est affecté par cette vulnérabilité ?

Si votre appareil Android a installé un portefeuille de cryptomonnaies ou une application financière, et n’a pas encore été mis à jour vers la dernière version, il existe un risque d’être affecté. Il est recommandé de mettre immédiatement à jour toutes les applications dans le magasin Google Play. Les développeurs peuvent vérifier le numéro de version du SDK dans l’application pour confirmer si un SDK EngageLab version inférieure à 4.5.5 est utilisé.

Si la clé privée a déjà été divulguée, que faut-il faire d’urgence ?

Il faut immédiatement créer une toute nouvelle adresse de portefeuille sur un appareil sécurisé non infecté, transférer tous les actifs du portefeuille d’origine vers la nouvelle adresse, puis désactiver définitivement l’adresse d’origine. Modifiez simultanément les mots de passe de connexion de toutes les plateformes concernées, et activez la double authentification pour le compte afin de réduire le risque d’une nouvelle compromission ultérieure.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

L’adresse liée à Avi Eisenberg montre une nouvelle activité on-chain, suscitant des inquiétudes en matière de sécurité

Message de Gate News, 26 avril — La plateforme d’analyse blockchain Arkham a identifié une activité on-chain renouvelée provenant d’une adresse supposée être liée à Avi Eisenberg, l’attaquant qui a tiré profit d’environ $110 million lors de l’exploit de Mango Markets en 2022. Eisenberg a été précédemment condamné à

GateNewsIl y a 58m

Le protocole de prêt DeFi sur la chaîne Sui, Scallop, a été piraté ; une faille dans l’ancien contrat a permis le vol de 150 000 SUI

Scallop sur la chaîne Sui fait l’objet d’une attaque, un contrat latéral impliquant le pool de récompenses sSUI a été exploité, environ 150 000 SUI ont été volés. Le contrat central est sécurisé, les dépôts et retraits ont été rétablis. La déclaration officielle précise que cela ne concerne que le contrat de récompenses déjà mis au rebut ; les fonds des utilisateurs ne sont pas affectés. L’ancien développeur NEAR Vadim indique que la faille provient d’un ancien paquet V2 datant de 17 mois, qui n’avait pas initialisé last_index, entraînant l’accumulation des récompenses depuis 2023. La correction doit ajouter un champ de version à l’objet partagé et renforcer la vérification de version afin d’éviter que des paquets obsolètes ne créent des risques.

ChainNewsAbmediaIl y a 1h

Scallop découvre une vulnérabilité dans le pool de récompenses sSUI, subit une perte de 150 K SUI, mais s’engage à un remboursement intégral

Message de Gate News, 26 avril — Scallop, un protocole de prêt au sein de l’écosystème Sui, a annoncé la découverte d’une vulnérabilité dans un contrat auxiliaire associé à son pool de récompenses sSUI, entraînant une perte d’environ 150 000 SUI. Le contrat concerné a été gelé, et Scallop a confirmé

GateNewsIl y a 5h

Litecoin subit une profonde réorganisation de chaîne après l’exploitation d’une faille zero-day de la couche de confidentialité MWEB

Message des actualités Gate News, 26 avril — Litecoin a subi une profonde réorganisation de chaîne le samedi (26 avril) après que des attaquants aient exploité une vulnérabilité zero-day dans sa couche de confidentialité MimbleWimble Extension Block (MWEB), selon la Litecoin Foundation. La réorg a couvert les blocs 3,095,930 à 3,095,943 et

GateNewsIl y a 6h

Le Litecoin voit pour la première fois une couche de confidentialité piratée : déclenchement d’une vulnérabilité zero-day MWEB provoquant une réorganisation de 13 blocs de chaîne

Selon The Block, la Fondation Litecoin confirme qu’une faille zero-day a été exploitée dans la couche de confidentialité MWEB. Les attaquants utilisent des nœuds obsolètes pour faire passer des transactions MWEB falsifiées comme valides, provoquant un rollback de la chaîne principale de 13 blocs (environ 3 heures) et un double-spend sur des échanges inter-chaînes. NEAR Intents a exposé environ 600 000 dollars, et les pools de minage ont également subi un DoS. Une version corrigée a été publiée : veuillez effectuer la mise à niveau immédiatement. Les soldes de la chaîne principale ne sont pas affectés, mais cela met en évidence le compromis entre la réduction de la détectabilité et la difficulté de détection de la couche de confidentialité.

ChainNewsAbmediaIl y a 8h

Aave, Kelp, LayerZero Seek $71M Libération de l’ETH gelé depuis l’optimisme décentralisé (DAO) d’Arbitrum

Aave Labs, Kelp DAO, LayerZero, EtherFi et Compound ont déposé un AIP constitutionnel sur le forum Arbitrum samedi matin, demandant au DAO du réseau de débloquer environ $71 million d’ETH gelés afin de soutenir les efforts de redressement de rsETH, faisant suite à la fuite/exploitation de $292 million subie par Kelp DAO la semaine dernière. La proposition

CryptoFrontierIl y a 10h
Commentaire
0/400
Aucun commentaire