أعلنت وحدة أبحاث الأمن في Microsoft Defender عن ثغرة أمنية خطيرة في حزمة تطوير برمجيات أندرويد EngageLab SDK، والتي استُخدمت على نطاق واسع في تطبيقات متعددة، بينها تطبيقات محافظ العملات الرقمية. الثغرة، التي تم اكتشافها في الإصدار 4.5.4، سمحت للتطبيقات المثبتة على نفس الجهاز بتجاوز آلية العزل الأمني في أندرويد (Android Sandbox) والوصول غير المصرح به إلى بيانات خاصة، ما يفتح الباب أمام تسرب معلومات حساسة أو إساءة استخدام الصلاحيات.
حجم التأثير على المستخدمين
وفقاً لتقرير مايكروسوفت، فإن أكثر من 30 مليون عملية تثبيت لتطبيقات محافظ العملات الرقمية تأثرت بهذه الثغرة، بينما تجاوز العدد الإجمالي للتطبيقات التي تضمنت النسخة الضعيفة من SDK حاجز 50 مليون تثبيت. هذا يعني أن ملايين المستخدمين كانوا عرضة لاحتمال تسرب بياناتهم أو تعرضهم لهجمات تصيّد عبر تطبيقات خبيثة تستغل الثغرة.
طبيعة الهجوم وآلية الاستغلال
الثغرة وُصفت بأنها Intent Redirection Vulnerability، حيث يمكن للمهاجمين التلاعب بمحتوى رسائل “Intents” التي تُستخدم في أندرويد لطلب تنفيذ إجراءات بين مكونات التطبيقات. عبر تطبيق خبيث آخر على الجهاز، يمكن استغلال الثغرة للوصول إلى مكونات محمية أو بيانات داخلية مرتبطة بالتطبيقات التي تستخدم EngageLab SDK، بما في ذلك بيانات حساسة مثل مفاتيح الوصول أو ملفات المستخدم.
الاستجابة والإصلاح
بعد الإبلاغ المسؤول عن الثغرة في أبريل 2025، أصدرت EngageLab نسخة محدثة 5.2.1 في نوفمبر 2025 لمعالجة المشكلة. جميع التطبيقات التي تضمنت النسخ الضعيفة أُزيلت من متجر Google Play، ولم يتم رصد أي استغلال فعلي للثغرة في سياق خبيث حتى الآن. مع ذلك، شددت مايكروسوفت على ضرورة قيام المطورين بتحديث مكتباتهم فوراً، إذ أن حتى الثغرات البسيطة في مكتبات طرف ثالث يمكن أن تؤدي إلى آثار واسعة النطاق.
دلالات على أمن سلاسل التوريد البرمجية
القضية تسلط الضوء على المخاطر الكبيرة المرتبطة بالاعتماد على مكتبات طرف ثالث في تطوير التطبيقات، خصوصاً في القطاعات الحساسة مثل إدارة الأصول الرقمية. فمع تزايد اعتماد التطبيقات على SDKs خارجية، تتضاعف المخاطر الأمنية الناتجة عن الاعتماد على مكونات غير مدققة أو غير محمية بشكل كافٍ، ما يخلق ثغرات في سلسلة التوريد البرمجية ويزيد من احتمالات الهجمات واسعة النطاق.





























