هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرة EngageLab SDK تهدد 50 مليون مستخدم أندرويد

ملخص للمقال
  • ثغرة EngageLab SDK تهدد 50 مليون مستخدم أندرويد، ظهرت في الإصدار 4.5.4 وتم إصلاحها حديثاً بعد اكتشافها.
  • الخلل يعتمد على إعادة توجيه النوايا Intent Redirection، ما يسمح لتطبيق خبيث بتجاوز عزلة أندرويد والوصول لبيانات تطبيق آخر.
  • السيناريو الأخطر يبدأ بتثبيت تطبيق خبيث، ثم استغلال صلاحيات التطبيق المتأثر لقراءة ملفات داخلية ورموز جلسات وتنفيذ عمليات بالنيابة.
  • التأثير الأكبر على المحافظ الرقمية، إذ تتجاوز التطبيقات المتأثرة 30 مليون تثبيت، ما يرفع مخاطر الاحتيال وسرقة البيانات الحساسة.
  • مقارنة بثغرات سلسلة التوريد السابقة، انتشار EngageLab SDK الواسع يجعل الخطر مضاعفاً ويبرز اعتماد التطبيقات على مكونات طرف ثالث.
  • التوقعات تشير لزيادة التدقيق الأمني وتحديثات إلزامية للمكتبات، مع دفع المطورين لتدقيق صلاحيات النوايا ومكونات أندرويد.
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرة EngageLab SDK تهدد 50 مليون مستخدم أندرويد
محتوى المقال
جاري التحميل...

ثغرة EngageLab SDK في أندرويد كشفت مخاطر على أكثر من 50 مليون تثبيت، بينها محافظ رقمية تتجاوز 30 مليون، وتم إصلاحها حديثاً.

ما هي ثغرة EngageLab SDK وكيف تعمل؟

تعتمد كثير من التطبيقات على خدمة إشعارات الدفع التي تقدمها EngageLab SDK لتخصيص التنبيهات بناءً على سلوك المستخدم. هذا الانتشار الواسع يجعل أي خلل في المكتبة ذا أثر مضاعف.

الخلل ظهر في الإصدار 4.5.4، حيث يمكن لتطبيق خبيث على الجهاز استغلال الثغرة للوصول إلى بيانات تطبيق آخر يستخدم المكتبة، متجاوزاً عزلة أندرويد.

ثغرة إعادة توجيه النوايا Intent Redirection

تستند المشكلة إلى إعادة توجيه النوايا، وهي رسائل تستخدمها مكونات أندرويد لطلب إجراء من تطبيق آخر. عند التلاعب بمحتوى النية في سياق موثوق، يمكن للمهاجم تمرير طلبات غير مصرح بها.

السيناريو الأكثر خطورة يبدأ بتثبيت تطبيق خبيث من مصدر غير موثوق. بعدها يستغل التطبيق صلاحيات التطبيق المتأثر للوصول إلى مكونات محمية أو أدلة داخلية.

  • قراءة ملفات إعدادات داخلية قد تتضمن رموز جلسات.
  • الوصول إلى بيانات مستخدم حساسة داخل مجلدات التطبيق.
  • تنفيذ عمليات بالنيابة عن التطبيق المتأثر.
  • توسيع نطاق الامتيازات داخل بيئة أندرويد.

لماذا تهدد الثغرة مستخدمي أندرويد والمحافظ الرقمية؟

القلق الأكبر يأتي من قطاع المحافظ الرقمية، إذ تضم منظومة العملات المشفرة تطبيقات عالية الحساسية تعتمد على نفس SDK. أي تسرب لبيانات داخلية قد يفتح الباب أمام محاولات احتيال أو استهداف متعدد.

تشير التحليلات إلى أن تطبيقات المحافظ المتأثرة تتجاوز 30 مليون عملية تثبيت، بينما يتجاوز إجمالي التطبيقات المعتمدة على المكتبة 50 مليون. وفقاً لتيكبامين، هذا يبرز مخاطر سلسلة التوريد البرمجية عندما تعتمد التطبيقات على مكونات طرف ثالث.

أبرز الأرقام المتداولة

  • أكثر من 30 مليون تثبيت لمحافظ رقمية متأثرة.
  • تجاوز 50 مليون تثبيت عند احتساب بقية التطبيقات.
  • الإصدار المتأثر الرئيس: 4.5.4.

ما الذي حدث للتطبيقات المتأثرة على متجر جوجل؟

بعد الإبلاغ المسؤول في أبريل 2025، تم إزالة التطبيقات التي تستخدم الإصدارات الضعيفة من المتجر، وفق ما ورد في التقارير الأمنية. لم يتم رصد استغلال فعلي للثغرة حتى الآن.

أطلقت الشركة تحديثاً يعالج الخلل في نوفمبر 2025، وأصبح على المطورين مراجعة المكونات المصدرة والصلاحيات المرتبطة بالإشعارات.

  • أبريل 2025: إبلاغ المطورين بالثغرة.
  • نوفمبر 2025: إصدار الإصدار 5.2.1 لمعالجة الخلل.
  • إزالة التطبيقات ذات النسخ الضعيفة من المتجر.

كيف تحمي نفسك إذا كنت تستخدم تطبيق محفظة؟

المستخدم العادي يمكنه تقليل المخاطر بتحديث التطبيقات فور توفر النسخ الجديدة وتجنب تثبيت أي تطبيقات من خارج متجر جوجل. كما يجب الانتباه لأي سلوك غير معتاد مثل طلب صلاحيات غير مبررة.

أما المطورون فعليهم مراجعة طرق تمرير النوايا والتحقق من المدخلات قبل إرسالها لأي مكوّن. هذه الخطوة تقلل فرص استغلال الثغرات المشابهة مستقبلاً.

نصائح للمطورين والمستخدمين

  • تحديث المكتبة إلى أحدث نسخة ومراجعة سجل التغييرات.
  • فحص المكونات المصدرة ومنع تمرير النوايا غير الموثوقة.
  • تقليل الصلاحيات إلى الحد الأدنى المطلوب.
  • مراقبة السلوك الشاذ وتفعيل سجلات الأمان.

في النهاية، ثغرة EngageLab SDK تذكير بأن الاعتماد على مكتبات خارجية يتطلب تدقيقاً مستمراً، خصوصاً في تطبيقات المحافظ الرقمية. ويؤكد تيكبامين أن التحديث السريع يظل خط الدفاع الأول لحماية المستخدمين.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مقترحة

محتوى المقال
جاري التحميل...