'Dæmonisk' sårbarhed, der påvirker kryptopunge, lappet af Metamask, Brave, Phantom

Den 15. juni annoncerede adskillige virksomheder, der leverer krypto-punge – såvel som cybersec-firmaet, der er ansvarlig for at finde exploits – eksistensen og den efterfølgende patching af et sikkerhedsproblem, der påvirker browserudvidelsesbaserede tegnebøger.

Sårbarheden, kodenavnet "Demonisk", blev opdaget af sikkerhedsforskere hos Halborn, som henvendte sig til berørte virksomheder sidste år. De har nu offentliggjort deres resultater, efter at have tilladt berørte parter at løse problemet på forhånd i et forsøg på at begrænse skader på slutbrugere.

Metamask, xDEFI, Brave og Phantom Affected

Den dæmoniske udnyttelse – officielt navngivet CVE-2022-32969 – var oprindeligt opdaget af Halborn tilbage i maj 2021. Det påvirkede tegnebøger ved hjælp af BIP39 mnemonics, hvilket tillod gendannelsessætninger at blive opsnappet af dårlige skuespillere på afstand eller ved at bruge kompromitterede enheder, hvilket i sidste ende førte til en fjendtlig overtagelse af tegnebogen.
Udnyttelsen krævede dog et meget specifikt forløb af begivenheder for at finde sted.

Til at starte med påvirkede dette problem ikke mobile enheder. Kun tegnebogsejere, der brugte ukrypterede desktop-enheder, var sårbare – og de ville have været nødt til at importere den hemmelige gendannelsessætning fra en kompromitteret enhed. Til sidst skulle muligheden "Vis hemmelig gendannelsessætning" have været brugt.

Halborn omgående rakte ud til de fire virksomheder, der blev fundet truet af udnyttelsen, og arbejdet begyndte i det skjulte for at løse problemet, før det kunne blive opdaget af black hat-hackere.

"På grund af sværhedsgraden af ​​sårbarheden og antallet af berørte brugere, blev tekniske detaljer holdt fortrolige, indtil en god tro indsats kunne gøres for at kontakte berørte tegnebogsudbydere.

Nu hvor tegnebogsudbyderne har haft mulighed for at afhjælpe problemet og migrere deres brugere til sikre gendannelsessætninger, giver Halborn dybdegående detaljer for at øge bevidstheden om sårbarheden og hjælpe med at forhindre lignende i fremtiden."

Problem løst, årvågne belønnet

Metamask-udvikler Dan Finlay offentliggjort et blogindlæg, der opfordrer brugerne til at opdatere til den nyeste version af tegnebogen for at drage fordel af patchen, som ophæver problemet. Finlay bad dem også om at være opmærksomme på sikkerhed generelt og holde enheder krypteret hele tiden.

Blogindlægget annoncerede også udbetalingen på $50k til Halborn for opdagelsen af ​​sårbarheden som en del af Metamask's bug bounty-program, som udbetaler beløb mellem $1k og $50k, afhængigt af sværhedsgraden.

Phantom udsendte også en erklæring om sagen, bekræftelse sårbarheden blev rettet til sine brugere i april 2022. Virksomheden bød også velkommen til Oussama Amri – eksperten bag Halborns opdagelse – til Phantoms cybersec-team.

Alle involverede parter opfordrede berørte brugere til at sikre, at de har opgraderet til den nyeste version af tegnebogen og til at kontakte de respektive sikkerhedsteams for yderligere problemer.

SPECIALTILBUD (sponsoreret)

Binance Gratis $100 (Eksklusivt): Brug dette link at registrere og modtage $100 gratis og 10% rabat på gebyrer på Binance Futures første måned (vilkår).

PrimeXBT Særtilbud: Brug dette link for at registrere og indtaste POTATO50-koden for at modtage op til $7,000 på dine indbetalinger.

Kilde: https://cryptopotato.com/demonic-vulnerability-affecting-crypto-wallets-patched-by-metamask-brave-phantom/