Vào ngày 21 tháng 5, nhóm bảo mật trong 'Chương trình hộ tống Web3' do BitsLab khởi xướng đã phát hiện ra lỗ hổng tiếp quản tài khoản tùy ý trong Ứng dụng Android của một nền tảng giao dịch meme nổi tiếng và hỗ trợ nó hoàn thành việc sửa lỗi. Thông qua kiểm tra APP, người ta phát hiện ra rằng nó đã sử dụng thành phần trình duyệt của bên thứ ba, có lỗ hổng Chuyển hướng ý định trong phương thức onCreate và do cấu hình không đúng của APP FileProvider, nó có thể sử dụng lỗ hổng hệ thống để đọc bất kỳ tệp hộp cát nào của APP. Những kẻ tấn công có thể sử dụng chuỗi tấn công này để đọc các tệp nhạy cảm chứa mã thông báo của người dùng trong ứng dụng Android của nền tảng giao dịch meme nổi tiếng, để chiếm đoạt tài khoản của người dùng và khai thác nó để trực tiếp gây hại cho tài sản của người dùng, điều này rất nghiêm trọng.
Đội ngũ an toàn BitsLab đã phân tích toàn diện và chi tiết nguyên nhân và phương thức tấn công của lỗ hổng sau khi được đưa vào "Chương trình Hộ tống Web3". Họ đã đề xuất các biện pháp khắc phục chính xác giúp nền tảng giao dịch này hiệu quả tránh được rủi ro lộ thông tin và tổn thất tài sản của người dùng, đồng thời nâng cao đáng kể tính riêng tư và an toàn của ứng dụng Android của nền tảng giao dịch này. Ngoài ra, cũng đề nghị tất cả các dự án xem xét lại xem ứng dụng Android thuộc dự án của họ có gặp vấn đề cấu hình File Provider không.
Việc phát hiện và hỗ trợ sửa chữa lỗ hổng chất lượng cao của ứng dụng Android trên nền tảng giao dịch Meme nổi tiếng này càng khẳng định đóng góp xuất sắc của đội ngũ BitsLab và 'Chương trình Hỗ trợ Web3' đối với sự an toàn của tài sản blockchain toàn cầu.
Nội dung chỉ mang tính chất tham khảo, không phải là lời chào mời hay đề nghị. Không cung cấp tư vấn về đầu tư, thuế hoặc pháp lý. Xem Tuyên bố miễn trừ trách nhiệm để biết thêm thông tin về rủi ro.
Đội ngũ an ninh "Chương trình bảo vệ Web3" của BitsLab đã phát hiện và hỗ trợ sửa chữa một lỗ hổng tiếp quản tài khoản tùy ý trong ứng dụng Android.
Vào ngày 21 tháng 5, nhóm bảo mật trong 'Chương trình hộ tống Web3' do BitsLab khởi xướng đã phát hiện ra lỗ hổng tiếp quản tài khoản tùy ý trong Ứng dụng Android của một nền tảng giao dịch meme nổi tiếng và hỗ trợ nó hoàn thành việc sửa lỗi. Thông qua kiểm tra APP, người ta phát hiện ra rằng nó đã sử dụng thành phần trình duyệt của bên thứ ba, có lỗ hổng Chuyển hướng ý định trong phương thức onCreate và do cấu hình không đúng của APP FileProvider, nó có thể sử dụng lỗ hổng hệ thống để đọc bất kỳ tệp hộp cát nào của APP. Những kẻ tấn công có thể sử dụng chuỗi tấn công này để đọc các tệp nhạy cảm chứa mã thông báo của người dùng trong ứng dụng Android của nền tảng giao dịch meme nổi tiếng, để chiếm đoạt tài khoản của người dùng và khai thác nó để trực tiếp gây hại cho tài sản của người dùng, điều này rất nghiêm trọng.
Đội ngũ an toàn BitsLab đã phân tích toàn diện và chi tiết nguyên nhân và phương thức tấn công của lỗ hổng sau khi được đưa vào "Chương trình Hộ tống Web3". Họ đã đề xuất các biện pháp khắc phục chính xác giúp nền tảng giao dịch này hiệu quả tránh được rủi ro lộ thông tin và tổn thất tài sản của người dùng, đồng thời nâng cao đáng kể tính riêng tư và an toàn của ứng dụng Android của nền tảng giao dịch này. Ngoài ra, cũng đề nghị tất cả các dự án xem xét lại xem ứng dụng Android thuộc dự án của họ có gặp vấn đề cấu hình File Provider không.
Việc phát hiện và hỗ trợ sửa chữa lỗ hổng chất lượng cao của ứng dụng Android trên nền tảng giao dịch Meme nổi tiếng này càng khẳng định đóng góp xuất sắc của đội ngũ BitsLab và 'Chương trình Hỗ trợ Web3' đối với sự an toàn của tài sản blockchain toàn cầu.