„Демонична“ уязвимост, засягаща крипто портфейлите, закърпена от Metamask, Brave, Phantom

На 15 юни няколко компании, предоставящи крипто портфейли – както и фирмата за киберсектори, отговорна за намирането на експлойти – обявиха съществуването и последващото коригиране на проблем със сигурността, засягащ портфейли, базирани на разширения на браузъра.

Уязвимостта с кодово име „Demonic“ беше открита от изследователи по сигурността в Halborn, които се обърнаха към засегнатите компании миналата година. Сега те обявиха публично своите констатации, като позволиха на засегнатите страни да решат проблема предварително в опит да ограничат щетите за крайните потребители.

Metamask, xDEFI, Brave и Phantom Affected

Експлойтът Demonic – официално наречен CVE-2022-32969 – първоначално беше открит от Halborn още през май 2021 г. Той засегна портфейлите, използващи мнемоника на BIP39, позволявайки на фразите за възстановяване да бъдат прихванати от лоши актьори дистанционно или с помощта на компрометирани устройства, което в крайна сметка доведе до враждебно поглъщане на портфейла.
Експлойтът обаче се нуждаеше от много специфична последователност от събития, за да се осъществи.

Като начало този проблем не засегна мобилните устройства. Само собствениците на портфейли, използващи некриптирани настолни устройства, бяха уязвими - и те трябваше да импортират секретната фраза за възстановяване от компрометирано устройство. И накрая, трябваше да се използва опцията „Показване на секретна фраза за възстановяване“.

Халборн незабавно протегна на четирите компании, за които бе установено, че са застрашени от експлойта, и започна тайна работа за отстраняване на проблема, преди да бъде открит от черни хакери.

„Поради сериозността на уязвимостта и броя на засегнатите потребители, техническите подробности бяха запазени в тайна, докато не бяха положени добросъвестни усилия за връзка със засегнатите доставчици на портфейли.

Сега, когато доставчиците на портфейли имаха възможността да отстранят проблема и да мигрират своите потребители към защитени фрази за възстановяване, Halborn предоставя задълбочени подробности, за да повиши осведомеността за уязвимостта и да помогне за предотвратяване на подобни в бъдеще.

Проблемът е решен, бдителите са наградени

Metamask dev Дан Финли публикувани публикация в блог, призоваваща потребителите да актуализират до най-новата версия на портфейла, за да се възползват от корекцията, което премахва проблема. Финли също ги помоли да обърнат внимание на сигурността като цяло, като поддържат устройствата криптирани по всяко време.

Публикацията в блога също така обяви изплащането на $50k на Halborn за откриването на уязвимостта като част от програмата за бъгове на Metamask, която изплаща суми между $1k и $50k, в зависимост от тежестта.

Phantom също излезе с изявление по въпроса, потвърждавайки уязвимостта беше коригирана за своите потребители до април 2022 г. Компанията също така приветства Усама Амри – експертът зад откритието на Халборн – в екипа на Phantom по киберсекцията.

Всички участващи страни призоваха заинтересованите потребители да гарантират, че са надстроили до най-новата версия на портфейла и да се свържат със съответните екипи по сигурността за всякакви допълнителни проблеми.

СПЕЦИАЛНА ОФЕРТА (Спонсориран)

Binance Безплатни $100 (изключително): Използвайте тази връзка да се регистрирате и да получите $100 безплатни и 10% отстъпка от таксите за Binance Futures първия месец (условия).

Специална оферта на PrimeXBT: Използвайте тази връзка за да се регистрирате и въведете POTATO50 код, за да получите до $7,000 на вашите депозити.

Източник: https://cryptopotato.com/demonic-vulnerability-affecting-crypto-wallets-patched-by-metamask-brave-phantom/