Уязвимость в MetaMask и Phantom позволяла похитить чужую криптовалюту - «Новости» » Инсайдер новостей.
Все новости мира
на одном сайте

Уязвимость в MetaMask и Phantom позволяла похитить чужую криптовалюту - «Новости»

Уязвимость в MetaMask и Phantom позволяла похитить чужую криптовалюту - «Новости»
Новости России / Последние новости / Политика / Теннис / Происшествия / Видео Новости / В мире
16:31, 22 июнь 2022
427
0


Эксперты ИБ-компании Halborn рассказали, что еще в прошлом году выявили уязвимость Demonic, представлявшую угрозу для многих браузерных кошельков, включая MetaMask, Phantom и Brave. Баг позволял узнать чужую seed-фразу для восстановления кошелька и похитить всю хранящуюся там криптовалюту и NFT.


Уязвимость Demonic получила идентификатор CVE-2022-32969 и связана с тем, что браузеры сохраняют на диск содержимое полей ввода (если речь идет не о поле для ввода пароля) в рамках стандартной функциональности для восстановления сеанса. Так Google Chrome и Mozilla Firefox браузеры будут кэшировать данные, введенные в текстовые поля, чтобы иметь возможность восстановить их после сбоя с помощью функции «Restore Session».


Исследователи обратили внимание, что браузерные кошельки используют для seed-фраз поле, не обозначенное как поле для ввода пароля. Таким образом, когда пользователь вводит свою seed-фразу, та сохраняется на диске в виде простого текста. В итоге злоумышленник или малварь, имеющие доступ к компьютеру жертвы, могут похитить seed-фразу, а затем и всю криптовалюту пользователя.


Эксперты отмечают, что успех атаки также зависел от нескольких факторов: жертва должна была установить флажок «Show Secret Recovery Phrase», чтобы видеть seed-фразу во время импорта. Кроме того, жесткий диск жертвы должен быть не зашифрован.





Если эти условия соблюдены, после этого seed сохранится на диске, и даже если система потом будет перезагружена, а расширение кошелька удалено, seed-фраза все равно останется доступной для злоумышленников на диске.


Сообщается, что разработчики Metamask исправили эту проблему в версии 10.11.3, xDefi в версии 13.3.8, а в Phantom закрыли критический баг в апреле 2022 года. При этом пока неизвестно, подготовили ли патчи разработчики Brave.


Эксперты ИБ-компании Halborn рассказали, что еще в прошлом году выявили уязвимость Demonic, представлявшую угрозу для многих браузерных кошельков, включая MetaMask, Phantom и Brave. Баг позволял узнать чужую seed-фразу для восстановления кошелька и похитить всю хранящуюся там криптовалюту и NFT. Уязвимость Demonic получила идентификатор CVE-2022-32969 и связана с тем, что браузеры сохраняют на диск содержимое полей ввода (если речь идет не о поле для ввода пароля) в рамках стандартной функциональности для восстановления сеанса. Так Google Chrome и Mozilla Firefox браузеры будут кэшировать данные, введенные в текстовые поля, чтобы иметь возможность восстановить их после сбоя с помощью функции «Restore Session». Исследователи обратили внимание, что браузерные кошельки используют для seed-фраз поле, не обозначенное как поле для ввода пароля. Таким образом, когда пользователь вводит свою seed-фразу, та сохраняется на диске в виде простого текста. В итоге злоумышленник или малварь, имеющие доступ к компьютеру жертвы, могут похитить seed-фразу, а затем и всю криптовалюту пользователя. Эксперты отмечают, что успех атаки также зависел от нескольких факторов: жертва должна была установить флажок «Show Secret Recovery Phrase», чтобы видеть seed-фразу во время импорта. Кроме того, жесткий диск жертвы должен быть не зашифрован. Если эти условия соблюдены, после этого seed сохранится на диске, и даже если система потом будет перезагружена, а расширение кошелька удалено, seed-фраза все равно останется доступной для злоумышленников на диске. Сообщается, что разработчики Metamask исправили эту проблему в версии 10.11.3, xDefi в версии 13.3.8, а в Phantom закрыли критический баг в апреле 2022 года. При этом пока неизвестно, подготовили ли патчи разработчики Brave.
Комментарии (0)
Добавить
Комментарии для сайта Cackle



Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика