Alerta de emergencia de GoPlus: vulnerabilidad de alto riesgo en el SDK de EngageLab, posible filtración de claves privadas de carteras cripto de 30 millones

EngageLab

La plataforma de seguridad blockchain GoPlus emitió una alerta de emergencia el 10 de abril, indicando que existe una grave vulnerabilidad de seguridad en el SDK EngageLab utilizado ampliamente en notificaciones push de Android, que afecta a más de 50 millones de usuarios de Android, de los cuales aproximadamente 30 millones son usuarios de carteras de criptomonedas. Los atacantes pueden desplegar en el dispositivo de la víctima código malicioso que se hace pasar por una aplicación legítima, robando claves privadas de la cartera de criptomonedas y credenciales de inicio de sesión.

Principio técnico de la vulnerabilidad: cadena de ataque entre aplicaciones que se ejecuta en silencio

EngageLab SDK de alta criticidad (Fuente: GoPlus)

El defecto central de esta vulnerabilidad radica en que el SDK EngageLab no realiza una verificación suficiente del origen al gestionar el mecanismo de comunicación de Android mediante Intents. Intent es un mecanismo legítimo para transmitir instrucciones entre aplicaciones de Android, pero la implementación del SDK EngageLab permite que instrucciones de origen no autorizado eludan el flujo normal de verificación, activando que la aplicación objetivo ejecute operaciones sensibles.

Tres pasos completos de la cadena de ataque

Inyección de aplicación maliciosa: el atacante disfraza el código malicioso como una App legítima e induce a la víctima a instalarla en el mismo dispositivo Android.

Inyección maliciosa de Intent: la App maliciosa envía, desde el mismo dispositivo, a una cartera de criptomonedas o aplicación financiera que ya tenga integrado el SDK EngageLab, un Intent malicioso cuidadosamente construido.

Ejecución de operaciones con privilegios: después de que la aplicación objetivo reciba el Intent, ejecuta operaciones no autorizadas sin conocimiento del usuario, incluidas el robo de la clave privada de la cartera, credenciales de inicio de sesión y otros datos sensibles.

El mayor peligro de esta cadena de ataque reside en su sigilo: la víctima no necesita realizar ninguna acción; basta con que en el dispositivo coexistan una aplicación maliciosa y una aplicación que incorpore una versión vulnerable del SDK EngageLab para que el ataque se complete en segundo plano.

Alcance del impacto: riesgo de pérdida irreversible de activos para usuarios de criptomonedas

Como componente base ampliamente desplegado para notificaciones push, el SDK EngageLab se ha integrado en miles de aplicaciones de Android, lo que hace que el alcance de esta vulnerabilidad alcance una escala de 50 millones de dispositivos. De ellos, aproximadamente 30 millones son usuarios de carteras de criptomonedas.

Una vez que la clave privada de la cartera de criptomonedas se filtra, el atacante puede tomar control total de los activos en la cadena del usuario afectado. Además, la característica de irreversibilidad de las transacciones en blockchain significa que este tipo de pérdidas casi no se puede recuperar, y el nivel de riesgo supera con creces los incidentes típicos de filtración de datos de aplicaciones.

Medidas de respuesta urgente: lista de acciones inmediatas para desarrolladores y usuarios

Recomendaciones de seguridad por grupos

  1. Desarrolladores y fabricantes de aplicaciones

· Verifiquen inmediatamente si el producto integra el SDK EngageLab y confirmen si la versión actual es inferior a 4.5.5

· Actualicen al SDK EngageLab 4.5.5 o a una versión oficial corregida posterior (consulte la documentación oficial de EngageLab)

· Vuelvan a publicar la versión actualizada y notifiquen a los usuarios para que completen la actualización lo antes posible

  1. Usuarios generales de Android

· Vayan inmediatamente a Google Play para actualizar todas las aplicaciones, priorizando las apps de carteras de criptomonedas y las financieras

· Mantengan la vigilancia con aplicaciones descargadas desde fuentes desconocidas o canales no oficiales; elimínenlas de inmediato si es necesario

· Si sospechan que la clave privada ya se ha filtrado, deben crear de inmediato una nueva cartera en un dispositivo seguro, transferir los activos y desactivar permanentemente la dirección anterior

Preguntas frecuentes

¿Qué es el SDK EngageLab y por qué se integra ampliamente en carteras de criptomonedas?

El SDK EngageLab es un paquete de software de terceros que ofrece la funcionalidad de notificaciones push en Android. Debido a su facilidad de despliegue, ha sido adoptado por una gran cantidad de aplicaciones. Las notificaciones push son una función estándar en casi todas las aplicaciones móviles; esto también hace que el SDK EngageLab esté ampliamente presente en carteras de criptomonedas y aplicaciones financieras, lo que a su vez provoca que el alcance de esta vulnerabilidad llegue a 50 millones de usuarios.

¿Cómo confirmar si mi dispositivo está afectado por esta vulnerabilidad?

Si su dispositivo Android tiene instalada una cartera de criptomonedas o una aplicación financiera y aún no se ha actualizado a la versión más reciente, existe el riesgo de estar afectado. Se recomienda actualizar inmediatamente todas las aplicaciones en la tienda Google Play. Los desarrolladores pueden verificar el número de versión del SDK dentro de la aplicación para confirmar si están usando una versión de EngageLab inferior a 4.5.5.

Si la clave privada ya se filtró, ¿cómo debo actuar de emergencia?

Cree de inmediato una dirección de cartera completamente nueva en un dispositivo seguro que no esté infectado, transfiera todos los activos de la cartera original a la nueva dirección y desactive permanentemente la dirección existente. Cambien en paralelo las contraseñas de inicio de sesión de todas las plataformas relacionadas y habiliten la verificación de doble factor para la cuenta, a fin de reducir el riesgo de una intrusión adicional posterior.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

El dominio eth.limo fue secuestrado; EasyDNS admite su primer ataque de ingeniería social en 28 años

El dominio eth.limo sufrió un secuestro de DNS el 17 de abril; el atacante, haciéndose pasar por un miembro del equipo, logró inducir con éxito al registrador de dominios EasyDNS a ejecutar la recuperación de la cuenta. Aunque este incidente no afectó a los usuarios, porque el atacante no obtuvo la clave de DNSSEC y no pudo eludir la cadena de confianza. Este incidente puso de manifiesto el riesgo de ingeniería social en el ámbito de la seguridad criptográfica y motivó a eth.limo a cambiar a un servicio Domainsure que no admite la recuperación de cuentas, para mejorar la seguridad.

MarketWhisperHace17m

Curve Finance Suspende preventivamente la capa de interoperabilidad entre cadenas LayerZero; los puentes de CRV y crvUSD aceptan límites

Curve Finance debido a que la infraestructura de LayerZero relacionada con rsETH fue atacada, ha suspendido la funcionalidad entre cadenas para prevenir riesgos, lo que afecta al puente entre cadenas de CRV y al puente rápido de crvUSD. El fundador Egorov señaló que este incidente demuestra el riesgo de los "préstamos no aislados" y propuso un modo de aislamiento total como solución alternativa. Kelp DAO sufrió pérdidas de aproximadamente 292 millones de dólares debido al ataque, lo que afectó las actividades de préstamos de la plataforma Aave.

MarketWhisperHace34m

El puente Kelp se vio afectado por la ola de hackeos; Aave, el TVL cae en picado y aparecen 196 millones en préstamos incobrables

El puente entre cadenas del protocolo de re-rehipotecación de liquidez Kelp fue atacado, robando 116,500 rsETH e ingresándolos en Aave V3, formando alrededor de 196 millones de dólares en deudas incobrables. El contrato de Aave no se vio afectado, pero este incidente puso de manifiesto los riesgos sistémicos de los colaterales de LRT, lo que exige que los protocolos DeFi reevaluen sus modelos de riesgo y podría llevar a que los tenedores de stkAAVE sufran pérdidas.

MarketWhisperHace39m

Terceros irrumpen con IA en Vercel; Orca confirma de urgencia el acuerdo de seguridad mediante la rotación de claves.

El intercambio descentralizado Orca anunció que ya se completó la rotación de claves y confirmó la seguridad de los fondos de los usuarios. Esto se debe a que la plataforma en la nube Vercel sufrió un ataque. La vía de ataque consistió en aprovechar una integración de OAuth de una herramienta de IA de terceros para ingresar al sistema de Vercel; una brecha en la cadena de suministro hace que las medidas de seguridad tradicionales sean difíciles de detectar. Vercel recuerda a los usuarios que revisen las variables de entorno para reforzar la protección de seguridad y señala que la dependencia de los proyectos de criptomonedas de la infraestructura en la nube crea un nuevo riesgo de seguridad.

MarketWhisperhace1h

Pausa del acuerdo de reserva en la acuñación de eUSD y USD3, la función de canje está disponible normalmente

La reserva 協議 se suspendió el 20 de abril debido al incidente de ataque a rsETH de Kelp DAO, deteniendo la acuñación de eUSD y USD3 y las operaciones de liberación de RSR, pero la función de reembolso funciona con normalidad. El ataque causó una crisis de liquidez en Aave, con una disminución significativa de los depósitos y una caída del precio del token AAVE.

MarketWhisperhace1h

Orca responde al incidente de seguridad en Vercel: credenciales del frontend rotadas, fondos en la cadena sin impacto

Orca, el protocolo de liquidez de Solana, abordó un incidente de seguridad en su proveedor de alojamiento, Vercel, rotando claves comprometidas. Confirmaron que los fondos de los usuarios no se vieron afectados y proporcionarán actualizaciones a medida que evolucione la situación.

GateNewshace2h
Comentar
0/400
Sin comentarios