Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
CFD
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Pre-IPOs
Mở khóa quyền truy cập đầy đủ vào các IPO cổ phiếu toàn cầu
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Khuyến mãi
AI
Gate AI
Trợ lý AI đa năng đồng hành cùng bạn
Gate AI Bot
Sử dụng Gate AI trực tiếp trong ứng dụng xã hội của bạn
GateClaw
Gate Tôm hùm xanh, mở hộp là dùng ngay
Gate for AI Agent
Hạ tầng AI, Gate MCP, Skills và CLI
Gate Skills Hub
Hơn 10.000 kỹ năng
Từ văn phòng đến giao dịch, thư viện kỹ năng một cửa giúp AI tiện lợi hơn
GateRouter
Lựa chọn thông minh từ hơn 40 mô hình AI, với 0% phí bổ sung
Mobile wallet zero‑days put SDKs under fire – and highlight the case for isolation
Mobile zero‑days and SDK flaws are shredding wallet trust, pushing serious users toward isolated, multi‑device signing to shrink the blast radius.
Summary
The latest wave of mobile vulnerabilities is again exposing how much trust retail users unknowingly place in third‑party software development kits (SDKs) and phone operating systems – and why some security teams are accelerating a shift toward fully isolated signing environments.
Earlier this month, Microsoft detailed a severe intent‑redirection flaw in EngageLab’s EngageSDK, a widely used Android push‑notification library embedded in dozens of financial and crypto wallet apps. The bug allowed malicious apps on the same device to hijack Android intents and bypass the OS sandbox, potentially accessing sensitive data, credentials and transaction information stored inside affected wallets. Microsoft estimates that vulnerable wallet applications alone accounted for more than 30 million installations, with the broader SDK exposure topping 50 million app installs across categories.
In parallel, Google’s Threat Intelligence Group recently disclosedBinance recently warned users about “Darksword,” a sophisticated iOS exploit chain that strings together multiple zero‑day vulnerabilities to gain full control of devices, exfiltrate wallet data and erase logs to cover its tracks. The findings prompted Binance to issue a user advisory in March warning that the campaign targets Security researchers say the campaign targets high‑value users in several regions and relies on compromised or spoofed websites to silently deliver the exploit to otherwise up‑to‑date devices.
These incidents underscore a structural problem: even well‑audited wallet applications can be undermined by underlying mobile stacks, third‑party SDKs or baseband‑level bugs entirely outside the app developer’s control. For users holding meaningful balances, “secure app” assurances are increasingly colliding with the reality of a hostile device environment. Both incidents have since been patched, the EngageSDK fix shipped in November 2025 and Apple has rolled out updates closing the relevant DarkSword vulnerabilities, but the underlying problem is structural and won’t be solved by individual CVE fixes.
One response has been to move critical key material off the general‑purpose phone altogether. Quantography Labs, the team developing Lock.com, is building an early-access platform around an Isolated Crypto Wallet model that separates transaction construction from signing, a model that, unlike traditional hardware wallets, is not designed to depend on proprietary firmware or a single-vendor supply chain. According to the project’s architectural description, the Lock.com Wallet app is designed to run on a user’s everyday device to manage portfolios and build unsigned transactions, while the associated Signer is intended to live on a dedicated offline device that holds the actual private keys and seed. In the proposed flow, transactions would be passed between Wallet and Signer over constrained channels such as QR codes or Bluetooth, with each operation requiring explicit user confirmation on the offline unit before a signed transaction is returned to the online environment.
Panama‑registered Quantography Labs S.A. operates Lock.com, a platform built around an Isolated Crypto Wallet model that separates transaction construction from signing. According to the company’s technical description, the Lock.com Wallet app runs on a user’s everyday device to manage portfolios and build unsigned transactions, but the associated Signer lives on a dedicated offline device that holds the actual private keys and seed. Transactions are passed between Wallet and Signer over constrained channels such as QR codes or Bluetooth, with each operation requiring explicit user confirmation on the offline unit before a signed transaction is returned to the online environment.
By design, that architecture attempts to make broad classes of mobile exploits – from intent‑redirection SDK bugs to full‑chain iOS attacks – less catastrophic. Even if a compromised app or OS obtains control over the online Wallet interface, it should not be able to extract the underlying keys or sign arbitrary movements without access to the separate Signer device. In other words, the attack surface shrinks from “any code running on your phone” to “physical compromise of a dedicated signer.”With mobile zero‑days and SDK issues now a recurring headline, the industry is likely to see more experimentation with isolated signing and multi-device authorization flowssigning, multi‑device flows and quantum‑resistant cryptography. For security‑conscious users, the trade‑off is clear: slightly more friction at transaction time in exchange for reducing the blast radius of the next SDK or OS‑level exploit.