Vulnerabilidad 'demoníaca' que afecta a las billeteras criptográficas parcheada por Metamask, Brave, Phantom PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Vulnerabilidad 'demoníaca' que afecta a las billeteras criptográficas parcheada por Metamask, Brave, Phantom

El 15 de junio, varias empresas que ofrecen monederos criptográficos, así como la firma de ciberseguridad responsable de encontrar exploits, anunciaron la existencia y la subsiguiente corrección de un problema de seguridad que afectaba a los monederos basados ​​en extensiones de navegador.

La vulnerabilidad, cuyo nombre en código es "Demonic", fue descubierta por investigadores de seguridad de Halborn, quienes se acercaron a las empresas afectadas el año pasado. Ahora han hecho públicos sus hallazgos, habiendo permitido que las partes afectadas solucionen el problema de antemano en un intento por limitar el daño a los usuarios finales.

Metamask, xDEFI, Brave y Phantom afectados

El exploit demoníaco, oficialmente llamado CVE-2022-32969, fue originalmente descubierto CRISPR por Halborn en mayo de 2021. Afectó a las billeteras que usaban mnemónicos BIP39, lo que permitió que los malos actores interceptaran frases de recuperación de forma remota o usaran dispositivos comprometidos, lo que en última instancia llevó a una adquisición hostil de la billetera.
Sin embargo, el exploit necesitaba una secuencia de eventos muy específica para llevarse a cabo.

Para empezar, este problema no afectó a los dispositivos móviles. Solo los propietarios de billeteras que usaban dispositivos de escritorio sin cifrar eran vulnerables, y habrían tenido que importar la frase de recuperación secreta desde un dispositivo comprometido. Por último, habría que utilizar la opción "Mostrar frase de recuperación secreta".

Halborn puntualmente llegado a las cuatro empresas que se encontraron en peligro por el exploit, y se comenzó a trabajar en secreto para solucionar el problema antes de que los hackers de sombrero negro pudieran descubrirlo.

“Debido a la gravedad de la vulnerabilidad y la cantidad de usuarios afectados, los detalles técnicos se mantuvieron confidenciales hasta que se pudo hacer un esfuerzo de buena fe para contactar a los proveedores de billetera afectados.

Ahora que los proveedores de billeteras han tenido la oportunidad de remediar el problema y migrar a sus usuarios a frases de recuperación seguras, Halborn brinda detalles detallados para crear conciencia sobre la vulnerabilidad y ayudar a prevenir otras similares en el futuro”.

Problema resuelto, Vigilantes recompensados

Dan Finlay, desarrollador de Metamask publicado una publicación de blog que insta a los usuarios a actualizar a la última versión de la billetera para beneficiarse del parche, lo que anula el problema. Finlay también les pidió que prestaran atención a la seguridad en general, manteniendo los dispositivos encriptados en todo momento.

La publicación del blog también anunció el pago de $ 50k a Halborn por el descubrimiento de la vulnerabilidad como parte del programa de recompensas por errores de Metamask, que paga sumas entre $ 1k y $ 50k, según la gravedad.

Phantom también emitió una declaración sobre el asunto, confirmando la vulnerabilidad fue reparada para sus usuarios en abril de 2022. La compañía también dio la bienvenida a Oussama Amri, el experto detrás del descubrimiento de Halborn, al equipo de ciberseguridad de Phantom.

Todas las partes involucradas instaron a los usuarios preocupados a asegurarse de haber actualizado a la última versión de la billetera y comunicarse con los respectivos equipos de seguridad por cualquier problema adicional.

Sello de tiempo:

Mas de CryptoPotato