«Δαιμονική» ευπάθεια που επηρεάζει τα κρυπτογραφικά πορτοφόλια διορθώθηκε από Metamask, Brave, Phantom

Στις 15 Ιουνίου, αρκετές εταιρείες που παρέχουν πορτοφόλια κρυπτογράφησης – καθώς και η εταιρεία cybersec που είναι υπεύθυνη για την εύρεση εκμεταλλεύσεων – ανακοίνωσαν την ύπαρξη και την επακόλουθη επιδιόρθωση ενός ζητήματος ασφαλείας που επηρεάζει τα πορτοφόλια που βασίζονται σε επεκτάσεις του προγράμματος περιήγησης.

Η ευπάθεια, με την κωδική ονομασία «Δαιμονική», ανακαλύφθηκε από ερευνητές ασφαλείας στο Halborn, οι οποίοι προσέγγισαν τις επηρεαζόμενες εταιρείες πέρυσι. Έχουν δημοσιοποιηθεί τώρα με τα ευρήματά τους, έχοντας επιτρέψει στα επηρεαζόμενα μέρη να διορθώσουν το πρόβλημα εκ των προτέρων σε μια προσπάθεια να περιορίσουν τη ζημιά στους τελικούς χρήστες.

Metamask, xDEFI, Brave και Phantom Affected

Το Demonic exploit – με επίσημη ονομασία CVE-2022-32969 – ήταν αρχικά ανακάλυψαν από τον Halborn τον Μάιο του 2021. Επηρέασε πορτοφόλια χρησιμοποιώντας μνημονικά BIP39, επιτρέποντας την εξ αποστάσεως υποκλοπή φράσεων ανάκτησης από κακούς ηθοποιούς ή χρησιμοποιώντας παραβιασμένες συσκευές, οδηγώντας τελικά σε εχθρική κατάληψη του πορτοφολιού.
Ωστόσο, το exploit χρειαζόταν μια πολύ συγκεκριμένη αλληλουχία γεγονότων για να λάβει χώρα.

Αρχικά, αυτό το ζήτημα δεν επηρέασε τις κινητές συσκευές. Μόνο οι κάτοχοι πορτοφολιών που χρησιμοποιούν μη κρυπτογραφημένες επιτραπέζιες συσκευές ήταν ευάλωτοι – και θα έπρεπε να εισαγάγουν τη φράση μυστικής ανάκτησης από μια παραβιασμένη συσκευή. Τέλος, θα έπρεπε να χρησιμοποιηθεί η επιλογή "Εμφάνιση φράσης μυστικής ανάκτησης".

Χάλμπορν αμέσως έφτασε έξω στις τέσσερις εταιρείες που διαπιστώθηκε ότι κινδύνευαν από το exploit και ξεκίνησαν μυστικά οι εργασίες για την επίλυση του προβλήματος προτού μπορέσουν να το ανακαλύψουν οι χάκερ με μαύρο καπέλο.

«Λόγω της σοβαρότητας της ευπάθειας και του αριθμού των επηρεαζόμενων χρηστών, οι τεχνικές λεπτομέρειες διατηρήθηκαν εμπιστευτικές μέχρι να καταβληθεί καλή πίστη προσπάθεια επικοινωνίας με τους επηρεαζόμενους παρόχους πορτοφολιών.

Τώρα που οι πάροχοι πορτοφολιών είχαν την ευκαιρία να διορθώσουν το πρόβλημα και να μετεγκαταστήσουν τους χρήστες τους για ασφαλείς φράσεις ανάκτησης, η Halborn παρέχει λεπτομερείς λεπτομέρειες για να αυξήσει την ευαισθητοποίηση σχετικά με την ευπάθεια και να βοηθήσει στην αποφυγή παρόμοιων στο μέλλον».

Το ζήτημα λύθηκε, οι Vigilantes ανταμείφθηκαν

Το Metamask dev Dan Finlay δημοσιεύθηκε μια ανάρτηση ιστολογίου που προτρέπει τους χρήστες να ενημερώσουν την πιο πρόσφατη έκδοση του πορτοφολιού για να επωφεληθούν από την ενημέρωση κώδικα, η οποία ακυρώνει το πρόβλημα. Η Finlay τους ζήτησε επίσης να δώσουν προσοχή στην ασφάλεια γενικά, διατηρώντας τις συσκευές κρυπτογραφημένες ανά πάσα στιγμή.

Η ανάρτηση ιστολογίου ανακοίνωσε επίσης την πληρωμή 50 $ στο Halborn για την ανακάλυψη της ευπάθειας ως μέρος του προγράμματος bounty bug της Metamask, το οποίο πληρώνει ποσά μεταξύ $1 και $50, ανάλογα με τη σοβαρότητα.

Η Phantom εξέδωσε επίσης δήλωση για το θέμα, επιβεβαιώνοντας η ευπάθεια διορθώθηκε για τους χρήστες της έως τον Απρίλιο του 2022. Η εταιρεία καλωσόρισε επίσης τον Oussama Amri –τον ειδικό πίσω από την ανακάλυψη του Halborn– στην ομάδα του Phantom cybersec.

Όλα τα εμπλεκόμενα μέρη προέτρεψαν τους ενδιαφερόμενους χρήστες να διασφαλίσουν ότι έχουν αναβαθμιστεί στην πιο πρόσφατη έκδοση του πορτοφολιού και να επικοινωνήσουν με τις αντίστοιχες ομάδες ασφαλείας για τυχόν πρόσθετα ζητήματα.

ΕΙΔΙΚΗ ΠΡΟΣΦΟΡΑ (χορηγός)

Binance Δωρεάν 100 $ (Αποκλειστικά): Χρησιμοποιήστε αυτόν τον σύνδεσμο για να εγγραφείτε και να λάβετε δωρεάν προμήθειες 100 $ και έκπτωση 10% στο Binance Futures τον πρώτο μήνα (όροι).

Ειδική προσφορά PrimeXBT: Χρησιμοποιήστε αυτόν τον σύνδεσμο για να εγγραφείτε και να εισαγάγετε τον κωδικό POTATO50 για να λάβετε έως και 7,000 $ στις καταθέσεις σας.

Πηγή: https://cryptopotato.com/demonic-vulnerability-affecting-crypto-wallets-patched-by-metamask-brave-phantom/