Cảnh báo khẩn cấp GoPlus: Lỗ hổng mức độ nghiêm trọng trong EngageLab SDK, có nguy cơ rò rỉ khóa cá nhân của 30 triệu ví tiền mã hóa

EngageLab漏洞

Nền tảng bảo mật blockchain GoPlus vào ngày 10 tháng 4 đã phát hành cảnh báo khẩn cấp, cho biết SDK EngageLab được sử dụng rộng rãi trong các thông báo đẩy (push notification) trên Android có lỗ hổng bảo mật nghiêm trọng. Lỗ hổng này ảnh hưởng đến hơn 50 triệu người dùng Android, trong đó khoảng 30 triệu là người dùng ví tiền mã hóa. Kẻ tấn công có thể triển khai phần mềm độc hại ngụy trang thành ứng dụng hợp pháp trên thiết bị nạn nhân, nhằm đánh cắp khóa riêng của ví mã hóa và thông tin đăng nhập.

Nguyên lý kỹ thuật lỗ hổng: Chuỗi tấn công liên ứng dụng thực thi âm thầm

EngageLab SDK高危漏洞 (Nguồn: GoPlus)

Điểm lỗi cốt lõi của lần này nằm ở việc SDK EngageLab không thực hiện xác thực đầy đủ nguồn gửi khi xử lý cơ chế truyền thông Intent của Android. Intent là cơ chế hợp pháp để các ứng dụng Android trao đổi lệnh với nhau, nhưng việc triển khai của SDK EngageLab lại cho phép các lệnh xuất phát từ nguồn không được ủy quyền vượt qua quy trình xác thực thông thường, từ đó kích hoạt ứng dụng mục tiêu thực hiện các thao tác nhạy cảm.

Chuỗi tấn công hoàn chỉnh gồm 50Mước

Cài cấy ứng dụng độc hại: Kẻ tấn công ngụy trang phần mềm độc hại thành một App hợp pháp, lôi kéo nạn nhân cài đặt trên cùng một thiết bị Android

Chèn Intent độc hại: Ứng dụng độc hại gửi một Intent độc hại được tạo công phu đến ví tiền mã hóa hoặc ứng dụng tài chính đã tích hợp sẵn SDK EngageLab trên cùng thiết bị

Thực thi thao tác vượt quyền: Ứng dụng mục tiêu nhận được Intent và thực hiện các thao tác không được ủy quyền mà người dùng không hề hay biết, bao gồm đánh cắp khóa riêng ví, thông tin đăng nhập và các dữ liệu nhạy cảm khác

Mức độ nguy hiểm lớn nhất của chuỗi tấn công này nằm ở tính “âm thầm”: nạn nhân không cần thao tác chủ động. Chỉ cần trên thiết bị đồng thời tồn tại ứng dụng độc hại và ứng dụng có phiên bản SDK EngageLab chứa lỗ hổng, cuộc tấn công có thể hoàn tất ở chế độ nền.

Quy mô ảnh hưởng: Người dùng mã hóa đối mặt rủi ro mất tài sản không thể đảo ngược

Vì SDK EngageLab là một thành phần cơ sở hạ tầng thông báo đẩy được triển khai rộng rãi, được tích hợp vào hàng nghìn ứng dụng Android, phạm vi lần này đạt quy mô 50 triệu thiết bị, trong đó người dùng ví tiền mã hóa chiếm khoảng 30 triệu.

Một khi khóa riêng ví tiền mã hóa bị rò rỉ, kẻ tấn công có thể kiểm soát hoàn toàn tài sản trên chuỗi của nạn nhân. Đồng thời, đặc tính giao dịch trên blockchain là không thể đảo ngược khiến các khoản thiệt hại kiểu này gần như không thể thu hồi, mức rủi ro cao hơn nhiều so với các sự kiện rò rỉ dữ liệu thông thường của ứng dụng.

Biện pháp ứng phó khẩn cấp: Danh sách hành động tức thời cho nhà phát triển và người dùng

Khuyến nghị an toàn theo nhóm

  1. Nhà phát triển và nhà cung cấp ứng dụng

· Ngay lập tức kiểm tra xem sản phẩm có tích hợp SDK EngageLab hay không, và xác nhận phiên bản hiện tại có thấp hơn 4.5.5 hay không

· Nâng cấp lên SDK EngageLab phiên bản 4.5.5 hoặc cao hơn (bản vá chính thức; vui lòng tham khảo tài liệu chính thức của EngageLab)

· Phát hành lại phiên bản cập nhật và thông báo cho người dùng hoàn tất cập nhật sớm nhất có thể

  1. Người dùng Android phổ thông

· Ngay lập tức truy cập Google Play để cập nhật tất cả ứng dụng, ưu tiên xử lý các ứng dụng ví tiền mã hóa và ứng dụng tài chính

· Thận trọng với các ứng dụng tải từ nguồn không rõ hoặc kênh không chính thức; nếu cần thiết, hãy xóa ngay lập tức

· Nếu nghi ngờ khóa riêng đã bị rò rỉ, cần lập tức tạo ví mới trên thiết bị an toàn, chuyển tài sản và vĩnh viễn ngừng sử dụng địa chỉ cũ

Câu hỏi thường gặp

SDK EngageLab là gì, vì sao được tích hợp rộng rãi vào ví tiền mã hóa?

SDK EngageLab là bộ phần mềm bên thứ ba cung cấp chức năng thông báo đẩy trên Android; nhờ tính tiện cho việc triển khai nên được nhiều ứng dụng áp dụng. Thông báo đẩy gần như là tính năng mặc định của hầu hết ứng dụng di động, vì vậy SDK EngageLab tồn tại phổ biến trong ví tiền mã hóa và các ứng dụng tài chính, từ đó dẫn đến quy mô ảnh hưởng của lỗ hổng lần này đạt 50 triệu người dùng.

Làm sao để xác nhận thiết bị của mình có bị ảnh hưởng bởi lỗ hổng này hay không?

Nếu thiết bị Android của bạn cài đặt ví tiền mã hóa hoặc ứng dụng tài chính, và vẫn chưa cập nhật lên phiên bản mới nhất, thì có rủi ro bị ảnh hưởng. Khuyến nghị ngay lập tức cập nhật tất cả ứng dụng trên cửa hàng Google Play. Nhà phát triển có thể kiểm tra số phiên bản SDK trong ứng dụng để xác nhận xem có sử dụng SDK EngageLab phiên bản thấp hơn 4.5.5 hay không.

Nếu khóa riêng đã bị rò rỉ thì nên xử lý khẩn cấp thế nào?

Cần ngay lập tức tạo địa chỉ ví mới trên thiết bị an toàn chưa bị nhiễm, chuyển toàn bộ tài sản của ví ban đầu sang địa chỉ mới, và vĩnh viễn ngừng sử dụng địa chỉ cũ. Đồng thời thay đổi mật khẩu đăng nhập của tất cả các nền tảng liên quan, và bật xác thực hai yếu tố cho tài khoản để giảm rủi ro bị xâm nhập thêm trong tương lai.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Scallop Phát Hiện Lỗ Hổng Quỹ Phần Thưởng sSUI, Bị Lỗ 150K SUI Nhưng Cam Kết Bồi Thường Đầy Đủ

Tin tức Gate News, 26 tháng 4 — Scallop, một giao thức cho vay trong hệ sinh thái Sui, đã công bố việc phát hiện một lỗ hổng trong một hợp đồng phụ liên quan đến quỹ phần thưởng sSUI của mình, dẫn đến thiệt hại xấp xỉ 150.000 SUI. Hợp đồng bị ảnh hưởng đã bị đóng băng, và Scallop xác nhận

GateNews3giờ trước

Litecoin trải qua tái tổ chức chuỗi sâu sau khi lớp bảo mật MWEB bị khai thác lỗ hổng zero-day

Tin tức Gate, ngày 26 tháng 4 — Litecoin đã trải qua một cuộc tái tổ chức chuỗi sâu vào thứ Bảy (ngày 26 tháng 4) sau khi kẻ tấn công khai thác một lỗ hổng zero-day trong lớp bảo mật MimbleWimble Extension Block (MWEB) của nó, theo Quỹ Litecoin. Cuộc reorg kéo dài từ các khối 3.095.930 đến 3.095.943 và

GateNews4giờ trước

Litecoin lần đầu tiên bị xâm phạm lớp quyền riêng tư: Kích hoạt lỗ hổng zero-day MWEB, gây tái tổ chức (reorg) chuỗi 13 khối

Theo The Block, Quỹ Litecoin xác nhận rằng lớp quyền riêng tư MWEB đã gặp lỗ hổng zero-day, kẻ tấn công sử dụng các nút phiên bản cũ để khiến các giao dịch MWEB giả mạo được coi là hợp lệ, dẫn đến việc chuỗi chính bị rollback 13 khối (khoảng 3 giờ) và thực hiện double-spend đối với các giao dịch xuyên chuỗi; NEAR Intents đã lộ khoảng 600.000 USD, và bể đào cũng bị DoS. Phiên bản đã vá đã được phát hành, hãy nâng cấp ngay lập tức; số dư trên chuỗi chính không bị ảnh hưởng, nhưng làm nổi bật sự đánh đổi giữa việc giảm khả năng quan sát và độ khó trong việc phát hiện của lớp quyền riêng tư.

ChainNewsAbmedia6giờ trước

Aave, Kelp, LayerZero Seek $71M Giải phóng ETH Frozen từ DAO Arbitrum

Aave Labs, Kelp DAO, LayerZero, EtherFi và Compound đã nộp một Constitutional AIP trên diễn đàn Arbitrum vào sáng thứ Bảy, yêu cầu DAO của mạng giải phóng khoảng $71 triệu ETH bị đóng băng để hỗ trợ các nỗ lực khôi phục rsETH sau vụ khai thác $292 triệu Kelp DAO của tuần trước. Đề xuất

CryptoFrontier7giờ trước

Litecoin Chịu Tổn Thất Tái Tổ Chức Chuỗi Sâu Sau Vụ Tấn Công Zero-Day MWEB, Xóa Ba Giờ Lịch Sử

Tin tức Gate, ngày 26 tháng 4 — Theo Tổ chức Litecoin, Litecoin đã trải qua một cuộc tái tổ chức chuỗi sâu (reorg) vào thứ Bảy sau khi kẻ tấn công khai thác một lỗ hổng zero-day trong lớp bảo mật MimbleWimble Extension Block (MWEB). Lỗi này cho phép các node khai thác chạy phần mềm cũ

GateNews13giờ trước

Apecoin Insider Biến $174K Thành 2,45 triệu USD trong 1 ngày với giao dịch 14x ở cả hai phía của đợt tăng 80%

Một ví ẩn danh không có lịch sử giao dịch trước đó đã biến 174.000 USD trị giá ether thành 2,45 triệu USD bằng cách giao dịch Apecoin ở cả hai phía của một đợt tăng giá 80% trong vòng một ngày. Các ý chính: Ví 0x0b8a đã chuyển 174.000 USD ETH thành một lệnh long Apecoin có đòn bẩy, thoát gần mức đỉnh để thu về 1,79M

Coinpedia13giờ trước
Bình luận
0/400
Không có bình luận