Új sebezhetőség Androidon: veszélyben a kriptós appod? Így ellenőrizd

05-Oct-2025 Bitcoinbazis.hu
sebezhetőség Androidon

Egy, a készüléken már jelen lévő rosszindulatú alkalmazás ráveheti a sebezhető, Unity-alapú Android-appot, hogy már az indulás legelső szakaszában nem megbízható helyről töltsön be natív könyvtárat (kódot). A betöltött kód az érintett alkalmazás saját jogosultságaival fut, vagyis nem „ugrik át” más tárcákba vagy appokba, de mindent elérhet, amihez maga az adott játék/alkalmazás is hozzáfér — például helyi fájlokat, beágyazott böngészőt (WebView), aláírási/WalletConnect-hívásokat és session-tokeneket.

Mi történik pontosan?

A Unity futtatókörnyezet már az indulás legelső szakaszában – még a tényleges inicializálás előtt – olyan indítási paramétereket olvas be, amelyek meghatározzák, honnan keres és tölt be natív könyvtárakat. A hiba ott keletkezik, hogy egy, a készüléken már jelen lévő rosszindulatú alkalmazás bele tud nyúlni ebbe az útvonal-keresésbe. Ha a sebezhető Unity-app ilyen, támadó által befolyásolt helyről is hajlandó betölteni könyvtárat, akkor a támadó saját modulja kerül betöltésre, és az app jogosultságaival fut le.

Androidon ez helyi kódfuttatást jelent az érintett alkalmazás „homokozóján” belül; asztali rendszereken inkább jogkiterjesztés irányú kockázatot hordoz. A Unity szerint jelenleg nincs bizonyított visszaélés, de a fejlesztőket azonnali frissítésre kéri.

Miért érinti ez a kriptós appokat?

Sok Unity-alapú játék és app használ pénztárca-SDK-kat, letétkezelős (custodial) bejelentkezést vagy WalletConnect-szerű kapcsolatokat – tipikusan NFT-funkciókhoz, jutalmakhoz, on-chain vásárlásokhoz. Ha ugyanabban az alkalmazásban idegen kód fut, akkor képes lehet:

  • hozzáférni az app saját tárhelyéhez (titkosított fájlok, local storage);
  • megfigyelni vagy kezdeményezni aláírási hívásokat ugyanazokkal az API-kkal, amelyeket az app is használ;
  • beavatkozni a WebView működésébe, munkamenet- (session) tokeneket kimenteni;
  • az Android Keystore lehetőségeit kihasználva – ahol a rendszer engedi – a felhasználó jóváhagyásával aláírásokat kérni.

Fontos: a kód nem lép át más alkalmazások (külön telepített tárcák) „homokozójába”. A kockázat az adott Unity-appra korlátozódik; ha azonban abban pénztárca-folyamat fut, az így is érzékeny helyzetet teremt.

Ez is érdekelhet: Kriptókat lopó trójait találtak elég sok iOS és Android alkalmazásban

Érintett lehetek? Gyors ellenőrzés

Felhasználóknak

Frissítés dátuma: Nyisd meg a játék/app oldalát a Play Áruházban. Ha 2025. okt. 2. után frissítették, nagy eséllyel már javított. Ha régebbi: várd meg a frissítést, addig kezeld óvatosan.

Védelem bekapcsolva: Hagyd Play Protectet bekapcsolva, és ne telepíts appot bizonytalan forrásból (APK).

Takarítás: Töröld a nem használt vagy gyanús appokat. Minél kevesebb a felesleges, annál kisebb az esély bajra.

Pénztárca-biztonság: Kapcsold be a biometriát/PIN-t minden küldéshez, seedet ne ments sima szövegben/fotón, a WalletConnect-kapcsolatokat időnként zárd le. Nagyobb összegeket inkább hardvertárcán tarts, amíg a fejlesztő ki nem írja, hogy a javított verzió él.

Fejlesztőknek

Melyik Unity? Ha nem a javított verzióval (pl. Unity 6 LTS 6000.0.58f2, 2022.3.67f2, 2021.3.56f2) épült az Android-csomag, építs újra ezek valamelyikével.

Betöltési útvonalak: Tiltsd le, hogy az app külső, befolyásolható útvonalról töltsön be natív könyvtárat az indulás előtt.

Wallet-funkciók keményítése: Kötelező felhasználói jóváhagyás minden aláírásnál (Android Keystore), plaintext kulcs/seed tilos, WebView-jogosultságok minimálisra.

Mondd el a felhasználónak: Store-megjegyzésben és in-app üzenetben jelezd, hogy biztonsági javítás érkezett.

Gyors próba: Teszteld, hogy a patchelt build nem enged külső könyvtárat betölteni induláskor.

Megjelent a BitcoinBázis oldalon.

Also read: Spur Protocol Daily Quiz Answer 06 October 2025: Earn Rewards
About Author Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nunc fermentum lectus eget interdum varius. Curabitur ut nibh vel velit cursus molestie. Cras sed sagittis erat. Nullam id ante hendrerit, lobortis justo ac, fermentum neque. Mauris egestas maximus tortor. Nunc non neque a quam sollicitudin facilisis. Maecenas posuere turpis arcu, vel tempor ipsum tincidunt ut.
WHAT'S YOUR OPINION?
Related News