"Demonisk" sårbarhet som påvirker krypto-lommebøker, lappet av Metamask, Brave, Phantom

Den 15. juni kunngjorde flere selskaper som leverer kryptolommebøker – så vel som cybersec-firmaet som er ansvarlig for å finne utnyttelser – eksistensen og påfølgende oppdatering av et sikkerhetsproblem som påvirker nettleserutvidelsesbaserte lommebøker.

Sårbarheten, kodenavnet "Demonisk", ble oppdaget av sikkerhetsforskere ved Halborn, som henvendte seg til berørte selskaper i fjor. De har nå offentliggjort funnene sine, etter å ha latt berørte parter fikse problemet på forhånd i et forsøk på å begrense skade på sluttbrukere.

Metamask, xDEFI, Brave og Phantom Affected

Den demoniske utnyttelsen – offisielt kalt CVE-2022-32969 – var opprinnelig oppdaget av Halborn tilbake i mai 2021. Det påvirket lommebøker ved bruk av BIP39 mnemonics, slik at gjenopprettingsfraser kunne bli fanget opp av dårlige skuespillere eksternt eller ved bruk av kompromitterte enheter, noe som til slutt førte til en fiendtlig overtakelse av lommeboken.
Utnyttingen trengte imidlertid et veldig spesifikt hendelsesforløp for å finne sted.

Til å begynne med påvirket ikke dette problemet mobile enheter. Bare lommebokeiere som brukte ukrypterte stasjonære enheter var sårbare – og de ville ha måttet importere den hemmelige gjenopprettingsfrasen fra en kompromittert enhet. Til slutt ville alternativet "Vis hemmelig gjenopprettingsfrase" ha vært brukt.

Halborn kjapt nådde ut til de fire selskapene som ble funnet å være truet av utnyttelsen, og arbeidet begynte i det skjulte for å fikse problemet før det kunne oppdages av black hat-hackere.

"På grunn av alvorlighetsgraden av sårbarheten og antallet berørte brukere, ble tekniske detaljer holdt konfidensiell inntil det kunne gjøres en god tro innsats for å kontakte berørte lommebokleverandører.

Nå som lommebokleverandørene har hatt muligheten til å utbedre problemet og migrere brukerne sine til sikre gjenopprettingsfraser, gir Halborn dybdedetaljer for å øke bevisstheten om sårbarheten og bidra til å forhindre lignende i fremtiden."

Problem løst, årvåkne belønnet

Metamask-utvikler Dan Finlay publisert et blogginnlegg som oppfordrer brukere til å oppdatere til den nyeste versjonen av lommeboken for å dra nytte av oppdateringen, som opphever problemet. Finlay ba dem også ta hensyn til sikkerhet generelt, og holde enhetene kryptert til enhver tid.

Blogginnlegget kunngjorde også utbetalingen på $50k til Halborn for oppdagelsen av sårbarheten som en del av Metamask sitt bug bounty-program, som betaler ut summer mellom $1k og $50k, avhengig av alvorlighetsgrad.

Phantom ga også en uttalelse om saken, bekreftelse sårbarheten ble korrigert for brukerne innen april 2022. Selskapet ønsket også Oussama Amri – eksperten bak Halborns oppdagelse – velkommen til Phantoms cybersec-team.

Alle involverte parter oppfordret berørte brukere til å sikre at de har oppgradert til den nyeste versjonen av lommeboken og å kontakte de respektive sikkerhetsteamene for eventuelle tilleggsproblemer.

SPESIELT TILBUD (sponset)

Binance gratis $100 (eksklusivt): Bruk denne lenken for å registrere deg og motta $100 gratis og 10 % rabatt på Binance Futures første måned (vilkår).

PrimeXBT Spesialtilbud: Bruk denne lenken for å registrere deg og angi POTATO50-koden for å motta opptil $7,000 XNUMX på innskuddene dine.

Kilde: https://cryptopotato.com/demonic-vulnerability-affecting-crypto-wallets-patched-by-metamask-brave-phantom/