Une faille Android laisse 30 millions de portefeuilles crypto vulnérables aux attaques : des analystes de Microsoft

bitcoinistPublié le 2026-04-11Dernière mise à jour le 2026-04-11

Résumé

Des analystes de Microsoft ont révélé une faille de sécurité critique dans le composant EngageLab SDK (version 4.5.4), exposant plus de 30 millions de portefeuilles crypto sur environ 50 millions d'applications Android touchées. Cette vulnérabilité, nommée "redirection d'intent", permettait à une application malveillante d'accéder aux données sensibles d'autres applications vulnérables, incluant les phrases seed et les clés privées, sans action requise de l'utilisateur. Bien qu'un correctif (SDK 5.2.1) ait été publié en mai 2025, les utilisateurs n'ayant pas mis à jour leurs applications depuis mi-2025 sont invités à transférer leurs fonds vers de nouveaux portefeuilles avec de nouvelles phrases seed, les applications non patchées étant considérées comme potentiellement compromises. Les applications installées via des APK en dehors du Play Store présentent un risque accru.

Un correctif est disponible depuis près d'un an, mais des millions d'utilisateurs Android utilisent peut-être encore des applications de portefeuilles crypto vulnérables — laissant leurs fonds et clés privées exposés à une faille de sécurité connue.

L'équipe Microsoft Defender Security Research a rendu publique la semaine dernière les détails d'une vulnérabilité qu'elle a découverte pour la première fois en avril 2025. La faille se trouvait à l'intérieur d'un composant logiciel largement utilisé appelé EngageLab SDK, version 4.5.4.

Étant donné que ce SDK est intégré à des milliers d'applications Android, une seule application malveillante pourrait déclencher une réaction en chaîne aux conséquences bien plus larges.

Fonctionnement de l'attaque

La méthode est appelée « redirection d'intention » (intent redirection). L'application d'un attaquant envoie un message spécialement conçu à toute application exécutant la version vulnérable du SDK. Une fois ce message reçu, l'application ciblée est trompée et accorde un accès en lecture et écriture à ses propres données — y compris les phrases de récupération (seed phrases) et les adresses de portefeuille stockées.

Source : Microsoft

Le système de sandbox intégré d'Android, qui empêche normalement les applications de voir les données des autres, a été complètement contourné. Selon Microsoft, l'attaque a touché plus de 50 millions d'applications dans l'écosystème Android, dont environ 30 millions étaient des portefeuilles crypto.

La vulnérabilité ne nécessitait aucune action de la part de l'utilisateur. Pas de liens suspects. Pas de pages de phishing. Le simple fait d'avoir les mauvaises applications installées en même temps suffisait.

Source : Microsoft

Réponse de Microsoft et Google

Microsoft a agi rapidement après sa découverte. Dès mai 2025, l'entreprise avait associé Google et l'Android Security Team à la réponse. EngageLab a publié une version corrigée — le SDK 5.2.1 — peu de temps après.

Les rapports indiquent que Microsoft et Google ont depuis orienté les utilisateurs sur la manière de vérifier si leurs applications de portefeuille ont été mises à jour via Google Play Protect.

BTCUSD se négociant à 72 906 $ sur le graphique 24h : TradingView

Les responsables ont également souligné une préoccupation plus large : les applications installées sous forme de fichiers APK en dehors du Play Store présentent un risque plus élevé, car elles contournent les contrôles de sécurité que Google applique aux applications répertoriées sur sa place de marché officielle.

Ce que les utilisateurs doivent faire maintenant

Pour la plupart des utilisateurs qui mettent à jour régulièrement leurs applications, le risque est probablement passé. Mais pour quiconque n'a pas mis à jour depuis mi-2025, l'action recommandée va au-delà d'un simple rafraîchissement d'application.

Les équipes de sécurité conseillent à ces utilisateurs de transférer leurs fonds vers de nouveaux portefeuilles entièrement distincts, générés avec de nouvelles phrases de récupération. Tout portefeuille qui était actif et non corrigé pendant la période d'exposition doit être considéré comme potentiellement compromis.

Cette divulgation intervient parallèlement à une vulnérabilité distincte des puces Android signalée le mois précédent et à une nouvelle initiative du Trésor américain qui associe les agences gouvernementales et les entreprises du crypto pour partager les informations sur les menaces cybersécurité — un signe que la sécurité mobile dans l'espace crypto attire l'attention au plus haut niveau.

Image principale de Bleeping Computer, graphique de TradingView

Questions liées

QQuel est le nom de la faille de sécurité découverte par Microsoft dans les portefeuilles crypto Android ?

ALa faille s'appelle la "redirection d'intent" (intent redirection). Elle se trouvait dans un composant logiciel largement utilisé appelé EngageLab SDK, version 4.5.4.

QCombien d'applications et de portefeuilles crypto ont été affectés par cette vulnérabilité ?

ALa vulnérabilité a touché plus de 50 millions d'applications dans l'écosystème Android, dont environ 30 millions étaient des portefeuilles cryptographiques.

QComment l'attaque fonctionne-t-elle pour compromettre les portefeuilles ?

AUne application malveillante envoie un message spécialement conçu à une application utilisant la version vulnérable du SDK. Cela trompe l'application cible pour qu'elle donne un accès en lecture et écriture à ses propres données, y compris les phrases seed et les adresses de portefeuille.

QQuelles ont été les mesures prises par Microsoft et Google après la découverte de la faille ?

AMicrosoft a alerté Google et l'équipe de sécurité Android. EngageLab a publié une version corrigée, le SDK 5.2.1. Microsoft et Google ont dirigé les utilisateurs vers Google Play Protect pour vérifier si leurs applications avaient été mises à jour.

QQue doivent faire les utilisateurs qui n'ont pas mis à jour leurs applications depuis mi-2025 ?

AIl est conseillé à ces utilisateurs de déplacer leurs fonds vers de nouveaux portefeuilles générés avec de nouvelles phrases seed. Tout portefeuille actif et non corrigé pendant la période d'exposition doit être considéré comme potentiellement compromis.

Lectures associées

Discours public inaugural de Fu Peng en 2026 : Qu'est-ce que l'actif cryptographique ? Pourquoi ai-je rejoint l'industrie des actifs cryptographiques ?

Fu Peng, économiste en chef du groupe Xinhua, auparavant gestionnaire de fonds spéculatifs traditionnels, explique son entrée dans l'industrie des actifs cryptographiques en la comparant à l'émergence des marchés FICC (Fixed Income, Currencies, Commodities) dans les années 1980. Il souligne que les progrès technologiques (informatique, données, IA) et l'instabilité géopolitique créent un environnement similaire à celui des années 70-80, propice à la refonte de la finance. Il affirme que les actifs cryptos, après une phase de développement initiale marquée par la "croyance" et une participation retail importante, entrent dans une ère de maturité et de institutionalisation. La clarification réglementaire en 2025 (lois sur les stablecoins, actifs numériques) est l'élément déclencheur qui permettra leur intégration officielle dans les portefeuilles d'investissement traditionnels (FICC + C pour Crypto). Fu Peng définit les cryptomonnaies comme des actifs négociables, avec une fonction de préservation de la valeur, similaires à des matières premières financiarisées. Le Bitcoin, par exemple, n'est pas de "l'or numérique" au sens littéral mais un actif répondant à cette définition élargie. Il prédit que les institutions financières traditionnelles vont massivement adopter ces actifs, changeant fondamentalement la dynamique du marché et marquant la fin de l'ère des débuts.

marsbitIl y a 1 h

Discours public inaugural de Fu Peng en 2026 : Qu'est-ce que l'actif cryptographique ? Pourquoi ai-je rejoint l'industrie des actifs cryptographiques ?

marsbitIl y a 1 h

Sun Yuchen poursuit en justice la famille Trump : 75 millions de dollars dépensés pour n'obtenir qu'une liste noire

L'investisseur de cryptomonnaie Justin Sun (Sun Yuchen) poursuit World Liberty Financial (WLF) en justice, affirmant avoir été victime d'une « escroquerie ». Sun a investi 75 millions de dollars dans WLF, devenant son plus grand investisseur public, ce qui a aidé le projet à lever 550 millions de dollars. En échange, il a obtenu un poste de conseiller et des jetons. Cependant, après avoir refusé d'investir davantage, ses jetons d'une valeur de 107 millions de dollars ont été gelés en septembre 2025 lorsque WLF a modifié unilatéralement le contrat intelligent pour ajouter une fonction de liste noire. WLF a menacé de les brûler. Sun accuse WLF d'être en faillite et de réserver 95% des revenus des ventes de jetons à des initiés. Il lie WLF à la famille Trump, affirmant qu'elle a perçu 75% des revenus nets des ventes de jetons et 1,87 milliard de dollars de la vente de 49% de WLF à un entité d'Abu Dhabi. WLF a également été accusé d'utiliser la plateforme DeFi Dolomite, dont le co-fondateur est son conseiller, pour emprunter 75 millions de dollars contre ses propres jetons comme garantie, verrouillant les fonds des déposants. Une proposition de gouvernance controversée en avril 2026 impose de nouvelles conditions aux détenteurs sous peine de gel permanent des actifs. Sun, dont les jetons sont déjà gelés, ne peut pas voter. Le procès pourrait déterminer si le jeton WLFI est un titre, ce qui impliquerait des violations potentielles des lois sur les valeurs mobilières. Le prix de WLFI a chuté de 84% par rapport à son sommet.

marsbitIl y a 1 h

Sun Yuchen poursuit en justice la famille Trump : 75 millions de dollars dépensés pour n'obtenir qu'une liste noire

marsbitIl y a 1 h

Trading

Spot
Futures
活动图片