Metamask、Brave、Phantom 修补了影响加密钱包的“恶魔”漏洞

15 月 XNUMX 日,几家提供加密钱包的公司——以及负责发现漏洞的网络安全公司——宣布存在影响基于浏览器扩展的钱包的安全问题并随后对其进行修补。

这个代号为“恶魔”的漏洞是由 Halborn 的安全研究人员发现的,他们于去年接触了受影响的公司。 他们现在已经公开了他们的调查结果,允许受影响的各方提前解决问题,以限制对最终用户的损害。

Metamask、xDEFI、Brave 和 Phantom 受影响

恶魔漏洞——正式名称为 CVE-2022-32969——最初是 发现 Halborn 于 2021 年 39 月发布。它使用 BIPXNUMX 助记符影响了钱包,允许不良行为者远程拦截恢复短语或使用受感染的设备,最终导致对钱包的恶意收购。
但是,该漏洞利用需要发生非常特定的事件序列。

首先,此问题不会影响移动设备。 只有使用未加密桌面设备的钱包所有者才容易受到攻击——他们必须从受感染的设备中导入秘密恢复短语。 最后,必须使用“显示秘密恢复短语”选项。

哈尔伯恩及时 伸出 对被发现受到该漏洞利用威胁的四家公司,并开始秘密工作以解决该问题,以免被黑帽黑客发现。

“由于漏洞的严重性和受影响用户的数量,技术细节一直保密,直到可以真诚地努力联系受影响的钱包提供商。

既然钱包提供商有机会修复问题并将其用户迁移到安全恢复短语,Halborn 正在提供深入的详细信息,以提高对该漏洞的认识并帮助防止未来出现类似的漏洞。”

问题解决,义警得到奖励

Metamask 开发者 Dan Finlay 出版 一篇博客文章敦促用户更新到最新版本的钱包,以便从补丁中受益,从而消除了问题。 Finlay 还要求他们总体上注意安全性,始终保持设备加密。

该博客文章还宣布向 Halborn 支付 50 万美元用于发现该漏洞,作为 Metamask 漏洞赏金计划的一部分,该计划根据严重程度支付 1 至 50 美元之间的金额。

Phantom也就此事发表了声明, 确认 该漏洞已于 2022 年 XNUMX 月为其用户修复。该公司还欢迎 Halborn 发现背后的专家 Oussama Amri 加入 Phantom 的网络安全团队。

有关各方敦促相关用户确保他们已升级到最新版本的钱包,并与各自的安全团队联系以解决任何其他问题。

特别优惠(赞助)

币安免费 100 美元(独家): 使用此链接 在币安期货第一个月注册并获得 100 美元的免费和 10% 的折扣 (条款).

PrimeXBT特别优惠: 使用此链接 注册并输入 POTATO50 代码可获得高达 7,000 美元的存款。

资料来源:https://cryptopotato.com/demonic-vulnerability-affecting-crypto-wallets-patched-by-metamask-brave-phantom/