Cryptonews

ثغرة أمنية هائلة في نظام Android تركت الملايين من محافظ العملات المشفرة معرضة للقراصنة

المصدر
cryptonewstrend.com
نُشر في
ثغرة أمنية هائلة في نظام Android تركت الملايين من محافظ العملات المشفرة معرضة للقراصنة

أدت ثغرة أمنية خطيرة في مجموعة أدوات تطوير برامج Android (SDK) الشهيرة التابعة لجهة خارجية إلى ترك عشرات الملايين من محافظ العملات المشفرة عرضة لسرقة البيانات، وفقًا لتقرير نُشر حديثًا بواسطة فريق Microsoft Defender Security Research Team.

وقد سمح هذا الخلل للتطبيقات الضارة بتجاوز صندوق الحماية الأمني ​​الأساسي لنظام Android.

نطاق التهديد

وقد أثرت الثغرة الأمنية على مجموعة واسعة من التطبيقات. تحمل النظام البيئي للعملات المشفرة والمحفظة الرقمية العبء الأكبر من التعرض بسبب الطبيعة عالية القيمة للبيانات المخزنة.

حددت Microsoft أكثر من 30 مليون عملية تثبيت لتطبيقات محفظة العملات المشفرة التابعة لجهات خارجية. تجاوز إجمالي التعرض 50 مليون منشأة.

إذا تم استغلال الثغرة الأمنية، فمن الممكن أن تؤدي إلى كشف معلومات التعريف الشخصية (PII)، وبيانات اعتماد المستخدم الخاصة، والبيانات المالية الحساسة المخزنة بعمق داخل الدلائل الخاصة بالتطبيق المتأثر.

ولحسن الحظ، أشارت مايكروسوفت إلى أنه لا يوجد حاليًا أي دليل يشير إلى أن هذه الثغرة الأمنية قد تم استغلالها بشكل نشط من قبل الجهات الفاعلة في مجال التهديد.

عيب "إعادة توجيه النية".

إن EngageLab SDK هي أداة يستخدمها المطورون لإدارة إشعارات الدفع والرسائل داخل التطبيق في الوقت الفعلي. تم تتبع الثغرة الأمنية إلى مكون معين (MTCommonActivity) تمت إضافته تلقائيًا إلى رمز خلفية التطبيق بعد عملية الإنشاء.

ولأن هذا المكون تم تصديره على نطاق واسع، فقد أصبح متاحًا للتطبيقات الأخرى المثبتة على نفس جهاز Android.

يمكن أن يقوم تطبيق ضار مثبت على نفس الجهاز بصياغة رسالة تم التلاعب بها ("نية") وإرسالها إلى تطبيق محفظة التشفير الضعيف.

سيقوم تطبيق المحفظة بمعالجة هذه النية باستخدام هويته وأذوناته الموثوقة.

أدى هذا إلى خداع المحفظة لمنح التطبيق الضار حق الوصول المستمر للقراءة والكتابة إلى أدلة البيانات الخاصة به.

تم اتخاذ إجراء سريع عبر نظام Android البيئي للتخفيف من التهديد.