Cảnh báo khẩn cấp GoPlus: Lỗ hổng mức độ nghiêm trọng trong EngageLab SDK, có nguy cơ rò rỉ khóa cá nhân của 30 triệu ví tiền mã hóa

EngageLab漏洞

Nền tảng bảo mật blockchain GoPlus vào ngày 10 tháng 4 đã phát hành cảnh báo khẩn cấp, cho biết SDK EngageLab được sử dụng rộng rãi trong các thông báo đẩy (push notification) trên Android có lỗ hổng bảo mật nghiêm trọng. Lỗ hổng này ảnh hưởng đến hơn 50 triệu người dùng Android, trong đó khoảng 30 triệu là người dùng ví tiền mã hóa. Kẻ tấn công có thể triển khai phần mềm độc hại ngụy trang thành ứng dụng hợp pháp trên thiết bị nạn nhân, nhằm đánh cắp khóa riêng của ví mã hóa và thông tin đăng nhập.

Nguyên lý kỹ thuật lỗ hổng: Chuỗi tấn công liên ứng dụng thực thi âm thầm

EngageLab SDK高危漏洞 (Nguồn: GoPlus)

Điểm lỗi cốt lõi của lần này nằm ở việc SDK EngageLab không thực hiện xác thực đầy đủ nguồn gửi khi xử lý cơ chế truyền thông Intent của Android. Intent là cơ chế hợp pháp để các ứng dụng Android trao đổi lệnh với nhau, nhưng việc triển khai của SDK EngageLab lại cho phép các lệnh xuất phát từ nguồn không được ủy quyền vượt qua quy trình xác thực thông thường, từ đó kích hoạt ứng dụng mục tiêu thực hiện các thao tác nhạy cảm.

Chuỗi tấn công hoàn chỉnh gồm 50Mước

Cài cấy ứng dụng độc hại: Kẻ tấn công ngụy trang phần mềm độc hại thành một App hợp pháp, lôi kéo nạn nhân cài đặt trên cùng một thiết bị Android

Chèn Intent độc hại: Ứng dụng độc hại gửi một Intent độc hại được tạo công phu đến ví tiền mã hóa hoặc ứng dụng tài chính đã tích hợp sẵn SDK EngageLab trên cùng thiết bị

Thực thi thao tác vượt quyền: Ứng dụng mục tiêu nhận được Intent và thực hiện các thao tác không được ủy quyền mà người dùng không hề hay biết, bao gồm đánh cắp khóa riêng ví, thông tin đăng nhập và các dữ liệu nhạy cảm khác

Mức độ nguy hiểm lớn nhất của chuỗi tấn công này nằm ở tính “âm thầm”: nạn nhân không cần thao tác chủ động. Chỉ cần trên thiết bị đồng thời tồn tại ứng dụng độc hại và ứng dụng có phiên bản SDK EngageLab chứa lỗ hổng, cuộc tấn công có thể hoàn tất ở chế độ nền.

Quy mô ảnh hưởng: Người dùng mã hóa đối mặt rủi ro mất tài sản không thể đảo ngược

Vì SDK EngageLab là một thành phần cơ sở hạ tầng thông báo đẩy được triển khai rộng rãi, được tích hợp vào hàng nghìn ứng dụng Android, phạm vi lần này đạt quy mô 50 triệu thiết bị, trong đó người dùng ví tiền mã hóa chiếm khoảng 30 triệu.

Một khi khóa riêng ví tiền mã hóa bị rò rỉ, kẻ tấn công có thể kiểm soát hoàn toàn tài sản trên chuỗi của nạn nhân. Đồng thời, đặc tính giao dịch trên blockchain là không thể đảo ngược khiến các khoản thiệt hại kiểu này gần như không thể thu hồi, mức rủi ro cao hơn nhiều so với các sự kiện rò rỉ dữ liệu thông thường của ứng dụng.

Biện pháp ứng phó khẩn cấp: Danh sách hành động tức thời cho nhà phát triển và người dùng

Khuyến nghị an toàn theo nhóm

  1. Nhà phát triển và nhà cung cấp ứng dụng

· Ngay lập tức kiểm tra xem sản phẩm có tích hợp SDK EngageLab hay không, và xác nhận phiên bản hiện tại có thấp hơn 4.5.5 hay không

· Nâng cấp lên SDK EngageLab phiên bản 4.5.5 hoặc cao hơn (bản vá chính thức; vui lòng tham khảo tài liệu chính thức của EngageLab)

· Phát hành lại phiên bản cập nhật và thông báo cho người dùng hoàn tất cập nhật sớm nhất có thể

  1. Người dùng Android phổ thông

· Ngay lập tức truy cập Google Play để cập nhật tất cả ứng dụng, ưu tiên xử lý các ứng dụng ví tiền mã hóa và ứng dụng tài chính

· Thận trọng với các ứng dụng tải từ nguồn không rõ hoặc kênh không chính thức; nếu cần thiết, hãy xóa ngay lập tức

· Nếu nghi ngờ khóa riêng đã bị rò rỉ, cần lập tức tạo ví mới trên thiết bị an toàn, chuyển tài sản và vĩnh viễn ngừng sử dụng địa chỉ cũ

Câu hỏi thường gặp

SDK EngageLab là gì, vì sao được tích hợp rộng rãi vào ví tiền mã hóa?

SDK EngageLab là bộ phần mềm bên thứ ba cung cấp chức năng thông báo đẩy trên Android; nhờ tính tiện cho việc triển khai nên được nhiều ứng dụng áp dụng. Thông báo đẩy gần như là tính năng mặc định của hầu hết ứng dụng di động, vì vậy SDK EngageLab tồn tại phổ biến trong ví tiền mã hóa và các ứng dụng tài chính, từ đó dẫn đến quy mô ảnh hưởng của lỗ hổng lần này đạt 50 triệu người dùng.

Làm sao để xác nhận thiết bị của mình có bị ảnh hưởng bởi lỗ hổng này hay không?

Nếu thiết bị Android của bạn cài đặt ví tiền mã hóa hoặc ứng dụng tài chính, và vẫn chưa cập nhật lên phiên bản mới nhất, thì có rủi ro bị ảnh hưởng. Khuyến nghị ngay lập tức cập nhật tất cả ứng dụng trên cửa hàng Google Play. Nhà phát triển có thể kiểm tra số phiên bản SDK trong ứng dụng để xác nhận xem có sử dụng SDK EngageLab phiên bản thấp hơn 4.5.5 hay không.

Nếu khóa riêng đã bị rò rỉ thì nên xử lý khẩn cấp thế nào?

Cần ngay lập tức tạo địa chỉ ví mới trên thiết bị an toàn chưa bị nhiễm, chuyển toàn bộ tài sản của ví ban đầu sang địa chỉ mới, và vĩnh viễn ngừng sử dụng địa chỉ cũ. Đồng thời thay đổi mật khẩu đăng nhập của tất cả các nền tảng liên quan, và bật xác thực hai yếu tố cho tài khoản để giảm rủi ro bị xâm nhập thêm trong tương lai.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Kelp DAO bị hack 292 triệu USD: Cầu nối chuỗi chéo LayerZero bị tấn công bằng tin nhắn giả mạo, trở thành sự kiện DeFi lớn nhất năm 2026

Kelp DAO vào ngày 19 tháng 4 đã bị tin tặc tấn công. Kẻ tấn công đã giả mạo tin nhắn thông qua cầu chuyển chuỗi LayerZero, giải phóng 116,500 token rsETH, gây thiệt hại khoảng 2,92 tỷ USD, trở thành sự kiện DeFi lớn nhất trong năm 2026. Sự việc này làm nổi bật các lỗ hổng an ninh của cầu chuyển chuỗi, dẫn đến phản ứng mạnh mẽ của thị trường; các giao thức liên quan cũng đã khẩn cấp phong tỏa tài sản, đối mặt với rủi ro thanh lý tiếp theo.

ChainNewsAbmedia12phút trước

Cầu nối chuỗi chéo Kelp DAO bị khai thác, 116,500 rsETH trị giá $292M bị đánh cắp

Cầu nối chuỗi chéo của Kelp DAO đã bị khai thác, dẫn đến việc đánh cắp 116,500 rsETH trị giá khoảng $292 triệu, vụ tấn công DeFi lớn nhất năm 2026. Nhiều giao thức đã thực hiện các biện pháp bảo vệ, và Kelp DAO đang điều tra sự cố này với sự hỗ trợ của các chuyên gia.

GateNews1giờ trước

Token đặt cọc thanh khoản của KelpDAO đối mặt với việc bị khai thác hơn $100M lần

Tin tức từ Gate News, theo dữ liệu onchain, token đặt cọc thanh khoản của KelpDAO đã bị khai thác hơn $100 triệu. Sự cố liên quan đến hạ tầng token đặt cọc thanh khoản của KelpDAO.

GateNews6giờ trước

Chainalysis Chi tiết về việc tiếp xúc với “Nền kinh tế crypto bóng tối” khi Grinex tạm dừng hoạt động

Việc đóng cửa của Grinex đang làm gia tăng sự giám sát đối với các thủ thuật rửa tiền trong lĩnh vực crypto, khi các luồng chuyển vốn cho thấy hành vi không phù hợp với các hoạt động thực thi thông thường. Phân tích của Chainalysis nêu bật các mẫu hình làm dấy lên câu hỏi liệu hoạt động này có phù hợp với một vụ hack từ bên ngoài mang tính thông thường hay không hoặc

Coinpedia8giờ trước

Rhea Finance bị tấn công bởi Oracle, thiệt hại 18,40 triệu USD: ZachXBT cảnh báo, Tether đóng băng 4,34 triệu USDT, kẻ tấn công hoàn trả một phần tiền

Rhea Finance gặp phải cuộc tấn công thao túng Oracle trên NEAR Protocol, gây thiệt hại lên tới 18,4 triệu USD, gấp đôi so với ước tính ban đầu. Kẻ tấn công thao túng báo giá của mã thông báo giả, dẫn đến định giá sai tài sản thế chấp. Tether đã đóng băng khoảng 4,34 triệu USDT, kẻ tấn công hoàn trả lại khoảng 3,5 triệu USD, và cho đến nay đã thu hồi được hơn 7,8 triệu USD, qua đó nhấn mạnh tầm quan trọng của an toàn Oracle.

ChainNewsAbmedia16giờ trước

DNS của eth.limo đang bị tấn công, Vitalik kêu gọi người dùng tạm dừng truy cập và chuyển sang IPFS

Vitalik Buterin đã cảnh báo vào ngày 18 tháng 4 về một cuộc tấn công nhằm vào nhà đăng ký DNS của eth.limo, kêu gọi người dùng tránh truy cập vitalik.eth.limo và các trang liên quan. Ông ấy đề xuất sử dụng IPFS như một phương án thay thế cho đến khi sự cố được khắc phục.

GateNews17giờ trước
Bình luận
0/400
Không có bình luận