安卓加密钱包遭隐蔽攻击面暴露,微软揭示深层安全隐患

微软安全研究团队发现,广泛集成于移动端的EngageLab Android SDK存在严重缺陷,可能导致全球超过3000万安卓设备上的加密货币钱包数据处于被窃取风险之中。该问题源于对安卓意图机制的不当处理,为恶意应用提供了持久权限获取路径。

恶意应用借道意图机制突破系统防护边界

漏洞核心在于一个名为MTCommonActivity的导出组件,其在SDK构建阶段被自动注入应用清单文件。由于该组件未在开发审查中被识别,导致大量生产版本中潜藏安全隐患。当外部意图触发该组件时,其回调函数会将数据传递至内部逻辑,最终生成一个被篡改的目标意图。

关键问题出现在一个辅助方法中:它返回的是明确目标意图而非安全的隐式请求,从而改变安卓系统的默认解析流程。这使得攻击者可操控执行链,诱导合法钱包应用以自身权限启动恶意代码。

更危险的是,该SDK启用URI_ALLOW_UNSAFE标志,允许重定向后的意图获得持续读写权限。攻击者借此访问未公开的内容提供者,进而提取私钥、助记词及账户凭证等高价值信息。

从发现到修复:微软协同多方推动应急响应

微软于2025年4月首次识别此漏洞,并依据协调披露原则通知EngageLab及谷歌安全团队。尽管漏洞已在2025年11月3日随SDK 5.2.1版本完成修复——通过将问题组件设为非导出状态——但尚未有证据表明其已被实际利用。

考虑到第三方库可能悄然扩大攻击面,尤其对存储密钥的金融类应用构成更大威胁,此次事件波及范围扩展至逾5000万次安装。谷歌已下架所有使用旧版SDK的应用,并为已安装版本部署了系统级防护机制。

微软建议开发者在更新依赖项后,必须手动核查合并后的清单文件,确保无意外导出组件。同时强调,应建立定期审计流程,防止类似隐蔽风险进入生产环境。