安卓漏洞使3000万加密钱包易受攻击:微软分析师

bitcoinistОпубліковано о 2026-04-11Востаннє оновлено о 2026-04-11

Анотація

微软安全团队披露,一个存在于EngageLab SDK(4.5.4版本)中的Android漏洞可能影响超过5000万应用程序,其中约3000万是加密货币钱包。该漏洞允许恶意应用通过“意图重定向”攻击,绕过Android沙箱系统,直接读取和写入受害应用的数据,包括私钥和助记词,用户无需任何操作即可遭受攻击。 微软于2025年4月发现该漏洞后,已协同谷歌和EngageLab发布修复版本(SDK 5.2.1)。建议用户通过Google Play Protect检查更新,并及时更新应用。若钱包应用在2025年中未更新,需将资产转移至全新钱包并生成新助记词,旧钱包应视为可能已泄露。 此外,非Play商店安装的应用风险更高。此次事件与近期其他安卓漏洞及美国财政部的新网络安全合作计划,共同凸显加密领域移动安全的重要性。

尽管补丁已发布近一年,但数百万安卓用户可能仍在运行存在漏洞的加密钱包应用——使其资金和私钥暴露于已知安全漏洞之下。

微软Defender安全研究团队上周公开了其于2025年4月首次发现的漏洞细节。该漏洞存在于一个被广泛使用的软件组件EngageLab SDK 4.5.4版本中。

由于该SDK被集成到数千个安卓应用中,单个恶意应用可能引发远超其自身范围的连锁反应。

攻击原理

该方法称为"意图重定向"。攻击者的应用会向任何运行有缺陷SDK版本的应用发送特制消息。该消息一旦送达,目标应用就会被诱骗交出自身数据的读写权限——包括存储的助记词和钱包地址。

来源:微软

安卓内置的沙盒系统(通常用于阻止应用互相访问数据)被完全绕过。据微软称,此次攻击影响了安卓生态系统中超过5000万个应用,其中约3000万个是加密钱包。

该漏洞无需用户进行任何误操作。无需点击可疑链接,无需访问钓鱼页面。只要同时安装了错误的应用就足以构成威胁。

来源:微软

微软与谷歌的应对措施

微软在发现漏洞后迅速采取行动。到2025年5月,公司已联合谷歌和安卓安全团队共同应对。EngageLab随后很快发布了修复版本——SDK 5.2.1。

报告显示,微软和谷歌均已指导用户如何通过Google Play Protect验证其钱包应用是否已更新。

BTCUSD 24小时图表交易价格72,906美元:TradingView

官方还指出一个更广泛的问题:通过APK文件从Play商店外部安装的应用风险更高,因为它们绕过了谷歌对其官方市场所列应用实施的安全检查。

用户当前应对措施

对于定期更新应用的大多数用户而言,风险可能已经过去。但对于自2025年年中以来未进行更新的用户,建议采取的措施不仅仅是简单更新应用。

安全团队建议这些用户将资金转移至全新的钱包,并使用新生成的助记词。在暴露窗口期内处于活跃状态且未打补丁的任何钱包,都应视为可能已遭泄露。

此次漏洞披露的同时,还有上月曝光的另一个安卓芯片漏洞,以及美国财政部的新倡议——让政府机构与加密公司合作共享网络安全威胁信息。这表明加密领域的移动安全正受到最高层面的关注。

特色图片来自Bleeping Computer,图表来自TradingView

Пов'язані питання

Q这个Android安全漏洞影响了多少加密钱包应用?

A根据微软分析,该漏洞影响了超过5000万个Android应用,其中大约3000万个是加密钱包。

Q这个漏洞存在于哪个软件组件中?

A漏洞存在于一个广泛使用的软件组件EngageLab SDK中,具体是版本4.5.4。

Q攻击者利用这个漏洞的主要方法是什么?

A攻击者使用称为“意图重定向”的方法,通过恶意应用发送特制消息,诱骗目标应用交出对其数据的读写权限,包括存储的助记词和钱包地址。

Q微软和谷歌是如何应对这个漏洞的?

A微软在2025年4月发现漏洞后,于5月通知了谷歌和Android安全团队。EngageLab随后发布了修复版本SDK 5.2.1。微软和谷歌还指导用户通过Google Play Protect验证钱包应用是否已更新。

Q用户现在应该采取哪些措施来保护自己?

A定期更新应用的用户风险较低。但自2025年中未更新的用户,除了更新应用外,还应将资金转移到使用新助记词生成的全新钱包中,并将暴露期间未打补丁的钱包视为可能已受损。

Пов'язані матеріали

Торгівля

Спот
Ф'ючерси
活动图片