Den 15 juni tillkännagav flera företag som tillhandahåller kryptoplånböcker – såväl som cybersec-företaget som ansvarar för att hitta exploateringar – förekomsten och efterföljande korrigering av ett säkerhetsproblem som påverkar webbläsartilläggsbaserade plånböcker.
Sårbarheten, med kodnamnet "Demonisk", upptäcktes av säkerhetsforskare på Halborn, som kontaktade berörda företag förra året. De har nu gått ut offentligt med sina resultat, efter att ha tillåtit berörda parter att åtgärda problemet i förväg i ett försök att begränsa skador på slutanvändare.
Metamask, xDEFI, Brave och Phantom Affected
Den demoniska exploateringen – officiellt kallad CVE-2022-32969 – var ursprungligen upptäckt av Halborn i maj 2021. Det påverkade plånböcker med hjälp av BIP39-mnemonics, vilket gjorde att återställningsfraser kunde fångas upp av dåliga skådespelare på distans eller med hjälp av komprometterade enheter, vilket i slutändan ledde till ett fientligt övertagande av plånboken.
Exploateringen behövde dock ett mycket specifikt händelseförlopp för att äga rum.
Till att börja med påverkade det här problemet inte mobila enheter. Endast plånboksägare som använde okrypterade stationära enheter var sårbara – och de skulle ha varit tvungna att importera den hemliga återställningsfrasen från en komprometterad enhet. Slutligen skulle alternativet "Visa hemlig återställningsfras" ha behövt användas.
⚠Halborn får stor säkerhetspremie från @MetaMask för Critical Discovery⚠
Vi avslöjade en kritisk sårbarhet som påverkar @MetaMask, @Modig, @Spöke, @xdefi_plånbok, och andra webbläsarbaserade kryptoplånböcker – En kort ? om sårbarheten och hur man skyddar ? er:- Halborn (@HalbornSecurity) Juni 15, 2022
Halborn omgående sträckte ut till de fyra företag som befanns vara hotade av exploateringen, och arbetet började i hemlighet för att åtgärda problemet innan det kunde upptäckas av hackare med svart hatt.
"På grund av sårbarhetens svårighetsgrad och antalet påverkade användare hölls tekniska detaljer konfidentiella tills en god trosansträngning kunde göras för att kontakta berörda plånboksleverantörer.
Nu när plånboksleverantörerna har haft möjlighet att åtgärda problemet och migrera sina användare till säkra återställningsfraser, tillhandahåller Halborn djupgående detaljer för att öka medvetenheten om sårbarheten och hjälpa till att förhindra liknande i framtiden.”
Problem löst, Vigilantes belönas
Metamask-utvecklaren Dan Finlay publicerade ett blogginlägg som uppmanar användare att uppdatera till den senaste versionen av plånboken för att kunna dra nytta av patchen, vilket upphäver problemet. Finlay bad dem också att vara uppmärksamma på säkerhet i allmänhet och hålla enheter krypterade hela tiden.
Blogginlägget tillkännagav också utbetalningen på 50 1 $ till Halborn för upptäckten av sårbarheten som en del av Metamasks bug-bounty-program, som betalar ut summor mellan 50 XNUMX $ och XNUMX XNUMX $, beroende på svårighetsgrad.
Phantom gjorde också ett uttalande om saken, bekräftande sårbarheten korrigerades för sina användare i april 2022. Företaget välkomnade också Oussama Amri – experten bakom Halborns upptäckt – till Phantoms cybersec-team.
1/ Från och med april 2022 är Phantom-användare skyddade från den "Demoniska" kritiska sårbarheten i kryptowebbläsartillägg.
En annan uttömmande patch rullas ut nästa vecka som vi tror kommer att göra @Spöke den säkraste från "Demonic" i branschen. https://t.co/bKE1olpzng
- Phantom (@phantom) Juni 15, 2022
Alla inblandade parter uppmanade berörda användare att se till att de har uppgraderat till den senaste versionen av plånboken och att kontakta respektive säkerhetsteam för eventuella ytterligare problem.
Binance Free $100 (exklusivt): Använd den här länken att registrera dig och få $100 gratis och 10% rabatt på Binance Futures första månaden (villkor).
PrimeXBT Specialerbjudande: Använd den här länken för att registrera och ange POTATO50-koden för att få upp till $7,000 XNUMX på dina insättningar.
Källa: https://cryptopotato.com/demonic-vulnerability-affecting-crypto-wallets-patched-by-metamask-brave-phantom/