21 травня команда безпеки в рамках «Web3 Escort Program», ініційованої BitsLab, виявила вразливість довільного захоплення облікового запису в додатку Android відомої платформи для торгівлі мемами та допомогла їй завершити виправлення. Під час аудиту APP було виявлено, що він використовував сторонній компонент браузера, який мав вразливість Intent Redirect у методі onCreate, а через неправильну конфігурацію APP FileProvider він міг використовувати вразливість системи для читання будь-якого файлу пісочниці APP. Зловмисники можуть використовувати цей ланцюжок атак для зчитування конфіденційних файлів, що містять токени користувача в додатку Android відомої платформи для торгівлі мемами, щоб заволодіти обліковим записом користувача та надалі використовувати його для безпосередньої шкоди активам користувача, що є дуже серйозним.
Після того, як уразливість була включена в «Web3 Escort Plan», команда безпеки BitsLab детально проаналізувала причини і методи атаки уразливості за допомогою всебічного технічного аналізу, і запропонувала точні заходи по усуненню, що допомогло торговій платформі ефективно уникнути ризику витоку інформації і втрати активів користувача, а також значно поліпшило конфіденційність і безпеку Android-додатку торгової платформи. У той же час, також рекомендується, щоб усі учасники проекту перевірили, чи не має додаток для Android, до якого належить проект, неправильну конфігурацію Постачальника файлів.
Це виявлення та допомога у виправленні високоякісного вразливості в Android App відомої платформи Meme ще раз підкреслили видатний внесок команди BitsLab та "Web3 програма захисту" у безпеку глобальних блокчейн-активів.
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
Команда безпеки BitsLab "Web3 Захистний план" виявила та допомогла виправити уразливість для захоплення акаунту в Android App
21 травня команда безпеки в рамках «Web3 Escort Program», ініційованої BitsLab, виявила вразливість довільного захоплення облікового запису в додатку Android відомої платформи для торгівлі мемами та допомогла їй завершити виправлення. Під час аудиту APP було виявлено, що він використовував сторонній компонент браузера, який мав вразливість Intent Redirect у методі onCreate, а через неправильну конфігурацію APP FileProvider він міг використовувати вразливість системи для читання будь-якого файлу пісочниці APP. Зловмисники можуть використовувати цей ланцюжок атак для зчитування конфіденційних файлів, що містять токени користувача в додатку Android відомої платформи для торгівлі мемами, щоб заволодіти обліковим записом користувача та надалі використовувати його для безпосередньої шкоди активам користувача, що є дуже серйозним.
Після того, як уразливість була включена в «Web3 Escort Plan», команда безпеки BitsLab детально проаналізувала причини і методи атаки уразливості за допомогою всебічного технічного аналізу, і запропонувала точні заходи по усуненню, що допомогло торговій платформі ефективно уникнути ризику витоку інформації і втрати активів користувача, а також значно поліпшило конфіденційність і безпеку Android-додатку торгової платформи. У той же час, також рекомендується, щоб усі учасники проекту перевірили, чи не має додаток для Android, до якого належить проект, неправильну конфігурацію Постачальника файлів.
Це виявлення та допомога у виправленні високоякісного вразливості в Android App відомої платформи Meme ще раз підкреслили видатний внесок команди BitsLab та "Web3 програма захисту" у безпеку глобальних блокчейн-активів.