"Demonisk" sårbarhet som påverkar kryptoplånböcker patchad av Metamask, Brave, Phantom

Den 15 juni tillkännagav flera företag som tillhandahåller kryptoplånböcker – såväl som cybersec-företaget som ansvarar för att hitta exploateringar – förekomsten och efterföljande korrigering av ett säkerhetsproblem som påverkar webbläsartilläggsbaserade plånböcker.

Sårbarheten, med kodnamnet "Demonisk", upptäcktes av säkerhetsforskare på Halborn, som kontaktade berörda företag förra året. De har nu gått ut offentligt med sina resultat, efter att ha tillåtit berörda parter att åtgärda problemet i förväg i ett försök att begränsa skador på slutanvändare.

Metamask, xDEFI, Brave och Phantom Affected

Den demoniska exploateringen – officiellt kallad CVE-2022-32969 – var ursprungligen upptäckt av Halborn i maj 2021. Det påverkade plånböcker med hjälp av BIP39-mnemonics, vilket gjorde att återställningsfraser kunde fångas upp av dåliga skådespelare på distans eller med hjälp av komprometterade enheter, vilket i slutändan ledde till ett fientligt övertagande av plånboken.
Exploateringen behövde dock ett mycket specifikt händelseförlopp för att äga rum.

Till att börja med påverkade det här problemet inte mobila enheter. Endast plånboksägare som använde okrypterade stationära enheter var sårbara – och de skulle ha varit tvungna att importera den hemliga återställningsfrasen från en komprometterad enhet. Slutligen skulle alternativet "Visa hemlig återställningsfras" ha behövt användas.

Halborn omgående sträckte ut till de fyra företag som befanns vara hotade av exploateringen, och arbetet började i hemlighet för att åtgärda problemet innan det kunde upptäckas av hackare med svart hatt.

"På grund av sårbarhetens svårighetsgrad och antalet påverkade användare hölls tekniska detaljer konfidentiella tills en god trosansträngning kunde göras för att kontakta berörda plånboksleverantörer.

Nu när plånboksleverantörerna har haft möjlighet att åtgärda problemet och migrera sina användare till säkra återställningsfraser, tillhandahåller Halborn djupgående detaljer för att öka medvetenheten om sårbarheten och hjälpa till att förhindra liknande i framtiden.”

Problem löst, Vigilantes belönas

Metamask-utvecklaren Dan Finlay publicerade ett blogginlägg som uppmanar användare att uppdatera till den senaste versionen av plånboken för att kunna dra nytta av patchen, vilket upphäver problemet. Finlay bad dem också att vara uppmärksamma på säkerhet i allmänhet och hålla enheter krypterade hela tiden.

Blogginlägget tillkännagav också utbetalningen på 50 1 $ till Halborn för upptäckten av sårbarheten som en del av Metamasks bug-bounty-program, som betalar ut summor mellan 50 XNUMX $ och XNUMX XNUMX $, beroende på svårighetsgrad.

Phantom gjorde också ett uttalande om saken, bekräftande sårbarheten korrigerades för sina användare i april 2022. Företaget välkomnade också Oussama Amri – experten bakom Halborns upptäckt – till Phantoms cybersec-team.

Alla inblandade parter uppmanade berörda användare att se till att de har uppgraderat till den senaste versionen av plånboken och att kontakta respektive säkerhetsteam för eventuella ytterligare problem.

SPECIAL ERBJUDANDE (sponsrad)

Binance Free $100 (exklusivt): Använd den här länken att registrera dig och få $100 gratis och 10% rabatt på Binance Futures första månaden (villkor).

PrimeXBT Specialerbjudande: Använd den här länken för att registrera och ange POTATO50-koden för att få upp till $7,000 XNUMX på dina insättningar.

Källa: https://cryptopotato.com/demonic-vulnerability-affecting-crypto-wallets-patched-by-metamask-brave-phantom/