Metamask、Brave、Phantom 修補了影響加密錢包的“惡魔”漏洞

15 月 XNUMX 日,幾家提供加密錢包的公司以及負責尋找漏洞的網絡安全公司宣布存在一個影響基於瀏覽器擴展的錢包的安全問題,並隨後進行了修補。

該漏洞代號為“惡魔”,由 Halborn 的安全研究人員發現,他們去年與受影響的公司進行了接觸。 他們現在公開了他們的調查結果,並允許受影響的各方提前解決問題,以限制對最終用戶的損害。

Metamask、xDEFI、Brave 和 Phantom Affected

該惡魔利用 - 正式命名為 CVE-2022-32969 - 最初是 發現 由 Halborn 於 2021 年 39 月發布。它影響使用 BIPXNUMX 助記符的錢包,允許不良行為者遠程或使用受損設備攔截恢復短語,最終導致錢包被惡意接管。
然而,該漏洞利用需要發生非常特定的事件序列。

首先,這個問題並不影響移動設備。 只有使用未加密桌面設備的錢包所有者才容易受到攻擊,而且他們必須從受感染的設備導入秘密恢復短語。 最後,必須使用“顯示秘密恢復短語”選項。

哈爾伯恩迅速 伸出手 發現受到該漏洞威脅的四家公司,並開始秘密工作以在黑帽黑客發現該問題之前解決該問題。

“由於漏洞的嚴重性和受影響的用戶數量,技術細節一直保密,直到我們真誠地努力聯繫受影響的錢包提供商。

現在錢包提供商有機會修復該問題並將其用戶遷移到安全的恢復短語,Halborn 正在提供深入的詳細信息,以提高對該漏洞的認識,並幫助防止未來出現類似情況。”

問題解決了,治安維護者得到了獎勵

Metamask 開發者 Dan Finlay 出版 一篇博客文章敦促用戶更新到最新版本的錢包,以便從補丁中受益,從而解決該問題。 芬利還要求他們總體上註意安全,始終保持設備加密。

該博文還宣布,作為 Metamask 漏洞賞金計劃的一部分,Halborn 將因發現該漏洞而支付 50 萬美元,根據嚴重程度,支付金額在 1 萬到 50 萬美元之間。

Phantom也就此事發表了聲明, 確認 該漏洞已於 2022 年 XNUMX 月為用戶修復。該公司還歡迎 Halborn 發現背後的專家 Oussama Amri 加入 Phantom 的網絡安全團隊。

所有相關方都敦促相關用戶確保他們已升級到最新版本的錢包,並就任何其他問題與各自的安全團隊聯繫。

特別優惠(贊助)

幣安免費 100 美元(獨家): 使用此鏈接 註冊並在第一個月獲得幣安期貨的 100 美元免費和 10% 的費用折扣 (條款).

PrimeXBT特別優惠: 使用此鏈接 註冊並輸入 POTATO50 代碼可獲得高達 7,000 美元的存款。

來源:https://cryptopotato.com/demonic-vulnerability-affecting-crypto-wallets-patched-by-metamask-brave-phantom/