'Demonische' kwetsbaarheid die van invloed is op crypto-portefeuilles gepatcht door Metamask, Brave, Phantom

Op 15 juni kondigden verschillende bedrijven die crypto-wallets leveren – evenals het cybersec-bedrijf dat verantwoordelijk is voor het vinden van exploits – het bestaan ​​en de daaropvolgende patching aan van een beveiligingsprobleem dat van invloed is op op browserextensies gebaseerde portefeuilles.

De kwetsbaarheid, met de codenaam "Demonic", werd ontdekt door beveiligingsonderzoekers van Halborn, die de getroffen bedrijven vorig jaar benaderden. Ze hebben hun bevindingen nu openbaar gemaakt, nadat ze de betrokken partijen hebben toegestaan ​​het probleem vooraf op te lossen om de schade voor eindgebruikers te beperken.

Metamask, xDEFI, Brave en Phantom getroffen

De demonische exploit - officieel CVE-2022-32969 genoemd - was oorspronkelijk ontdekt door Halborn in mei 2021. Het trof portemonnees met behulp van BIP39-geheugensteuntjes, waardoor herstelzinnen op afstand konden worden onderschept door kwaadwillenden of met gecompromitteerde apparaten, wat uiteindelijk leidde tot een vijandige overname van de portemonnee.
De exploit had echter een zeer specifieke reeks gebeurtenissen nodig om plaats te vinden.

Om te beginnen had dit probleem geen invloed op mobiele apparaten. Alleen eigenaren van portemonnees die niet-versleutelde desktopapparaten gebruikten, waren kwetsbaar - en ze hadden de geheime herstelzin moeten importeren van een gecompromitteerd apparaat. Ten slotte had de optie "Show Secret Recovery Phrase" moeten worden gebruikt.

Halborn prompt uitgestoken aan de vier bedrijven die door de exploit in gevaar werden gebracht, en het werk begon in het geheim om het probleem op te lossen voordat het door black hat-hackers kon worden ontdekt.

“Vanwege de ernst van de kwetsbaarheid en het aantal getroffen gebruikers, werden technische details vertrouwelijk gehouden totdat er te goeder trouw kon worden geprobeerd contact op te nemen met de getroffen portemonnee-aanbieders.

Nu de portemonnee-aanbieders de kans hebben gehad om het probleem op te lossen en hun gebruikers te migreren naar veilige herstelzinnen, biedt Halborn diepgaande details om het bewustzijn van de kwetsbaarheid te vergroten en soortgelijke problemen in de toekomst te voorkomen.”

Probleem opgelost, burgerwachten beloond

Metamask-ontwikkelaar Dan Finlay gepubliceerde een blogpost waarin gebruikers worden aangespoord om te updaten naar de nieuwste versie van de portemonnee om te profiteren van de patch, die het probleem vernietigt. Finlay vroeg hen ook aandacht te besteden aan beveiliging in het algemeen, en apparaten te allen tijde versleuteld te houden.

De blogpost kondigde ook de uitbetaling aan van $ 50k aan Halborn voor de ontdekking van de kwetsbaarheid als onderdeel van Metamask's bug bounty-programma, dat bedragen uitkeert tussen $ 1k en $ 50k, afhankelijk van de ernst.

Phantom gaf ook een verklaring over de zaak, de bevestiging de kwetsbaarheid werd in april 2022 voor zijn gebruikers gepatcht. Het bedrijf verwelkomde ook Oussama Amri - de expert achter de ontdekking van Halborn - in het cybersec-team van Phantom.

Alle betrokken partijen drongen er bij de betrokken gebruikers op aan ervoor te zorgen dat ze een upgrade naar de nieuwste versie van de portemonnee hebben uitgevoerd en om contact op te nemen met de respectieve beveiligingsteams voor eventuele aanvullende problemen.

SPECIALE AANBIEDING (gesponsord)

Binance gratis $ 100 (exclusief): Gebruik deze link om u te registreren en de eerste maand $ 100 gratis en 10% korting te ontvangen op Binance Futures (termen).

PrimeXBT Speciale aanbieding: Gebruik deze link om te registreren en de POTATO50-code in te voeren om tot $7,000 op uw stortingen te ontvangen.

Bron: https://cryptopotato.com/demonic-vulnerability-affecting-crypto-wallets-patched-by-metamask-brave-phantom/