خلل خطير فـ EngageLab SDK عرض 50 مليون مستخدم أندرويد ومحافظ كريبتو للخطر
EngageLab SDK Flaw Exposed 50M Android Users, Including 30M Crypto Wallet Installs
خلل خطير فـ EngageLab SDK عرض 50 مليون مستخدم أندرويد ومحافظ كريبتو للخطر
خلاصة الموضوع (TL;DR)
واحد الثغرة أمنية خطيرة فـ EngageLab SDK سمحات لتطبيقات خبيثة باش يتخطاو نظام الحماية "sandbox" ديال أندرويد ويفرطو فـ لبيانات الخاصة. هاد الخلل أثر على كتر من 50 مليون عملية تثبيت، بما فيها 30 مليون مستخدم ديال محافظ العملات الرقمية (Crypto wallets). واخا دابا كاين تحديث (v5.2.1) والتطبيقات اللي فيها المشكل تمسحات من Play Store، هاد الحادث كيبين المخاطر الكبيرة اللي كتجي من أدوات المطورين (SDKs) ديال شركات برانية (third-party) فـ لمجالات اللي فيها قيمة مالية عالية.
نظرة عامة على الثغرة
فريق Microsoft Defender Security Research كشف مؤخراً على خلل أمني كبير فـ EngageLab SDK، وهي أداة معروفة كيخدمو بها المطورين ديال أندرويد باش يزيدو خدمات التنبيهات (push notifications).
على حسب الباحثين، هاد الثغرة خلات تطبيقات كاينة فـ نفس الجهاز تقدر تجاوز نظام العزل (sandbox) اللي كيديرو أندرويد عادة. ملي كيتهرس هاد العزل، تطبيق خبيث يقدر يوصل لبيانات خاصة ديال تطبيقات خرى اللي مشاركة نفس الـ SDK.
التأثير على عالم الكريبتو
الحجم ديال هاد المشكل كايخلع حيت بزاف من التطبيقات المتضررة كتهرس فيها الخصوصية ديال لفلوس. Microsoft قالت بللي حصة كبيرة من التطبيقات اللي كتخدم بـ EngageLab SDK هي تطبيقات ديال الكريبتو والمحافظ الرقمية.
- كتر من 30 مليون عملية تثبيت كانت خاصة بمحافظ الكريبتو.
- كتر من 50 مليون عملية تثبيت فالمجموع تأثرات، فاش كنزيدو تطبيقات خرى من غير المحافظ.
بما أن المحافظ الرقمية كتدير تدبير ديال أموال كبيرة، فتجاوز الـ sandbox بهاد الطريقة يقدر يخلي الهاكر يوصل لـ "Private keys"، و "Seed phrases"، أو أي بيانات مالية حساسة مخبية فـ لملفات الداخلية ديال التطبيق.
تحليل تقني: إعادة توجيه الـ Intent
هاد الخلل، اللي تكتشف فـ النسخة 4.5.4 من الـ SDK، كيتصنف كـ ثغرة إعادة توجيه الـ Intent (Intent redirection vulnerability).
فـ نظام أندرويد، "Intents" هوما وسيلة تواصل كيصيفطو بيها أوامر بين أجزاء التطبيقات. الثغرة كتوقع فاش كيتستغل "السياق الموثوق" (trusted context) ديال تطبيق فيه هاد الخلل.
كيفاش كيدوز الهجوم:
- المستخدم بلا ما يحس كينزل تطبيق خبيث فـ لجهاز ديالو.
- هاد التطبيق الخبيث كيستغل الطريقة باش الـ EngageLab SDK كيتعامل مع الـ Intents.
- عن طريق التلاعب بلمحتوى ديال الـ Intent، الهاكر كيخدم الصلاحيات ديال الـ SDK باش يوصل للملفات الداخلية ديال التطبيق المستهدف.
- فداك الوقت، الهاكر يقدر يخرج بيانات حساسة أو يزيد من الصلاحيات ديالو فـ وسط نظام أندرويد.
الإصلاح والجدول الزمني
Microsoft تبعات مسار التبليغ القانوني، وعلمات شركة EngageLab بلمشكل فـ أبريل 2025.
- نونبر 2025: شركة EngageLab خرجات النسخة 5.2.1 باش تسد هاد الثغرة.
- اليوم: Microsoft أكدات بللي كاع التطبيقات اللي تكتشفات كتخدم بالنسخ القديمة من هاد الـ SDK تمسحات من Google Play Store.
واخا Microsoft ما سماتش التطبيقات اللي تضربات، قالو باللي لحد الساعة ما كاين حتى دليل بلي هاد الثغرة تستغلات من طرف هاكرز قبل ما يتصلح المشكل.
المخاطر المتزايدة فـ "سلسلة التوريد" ديال الـ SDK
هاد الحادث كيفكرنا بـ "الغموض" اللي كاين فـ تطوير التطبيقات دابا. المطورين غالباً كيعتمدو على SDKs ديال شركات برانية باش يزيدو ميزات بسرعة، ولكن هاد الربط كيدير مخاطر أمنية متسلسلة.
Microsoft قالت فـ التقرير ديالها: "هاد الحالة كبين كيفاش نقاط الضعف فـ الـ SDKs ديال الشركات البرانية تقدر دير مشاكل أمنية كبيرة، خاصة فـ قطاعات حساسة بحال تدبير الأصول الرقمية".
الخلاصة
واخا الخطر المباشر تحيد بفضل النسخة 5.2.1 ومسح التطبيقات من الـ Play Store، هاد الخلل ديال EngageLab كيعطي درس مهم للمطورين: الأمان كيكون قوي غير بقوة أضعف حلقة فـ السلسلة. المطورين اللي كيخدمو بـ EngageLab خاصهم يتأكدو بللي راهم فـ أحدث نسخة باش يحميو المستخدمين ديالهم من سرقة البيانات.
المصدر: https://thehackernews.com/2026/04/engagelab-sdk-flaw-exposed-50m-android.html