MetaMask y Phantom solucionan la vulnerabilidad de la extensión

La vulnerabilidad -que ya ha sido corregida- permitía a los hackers extraer frases semilla de recuperación de los discos de los ordenadores.

Populares monederos de criptomonedas, como MetaMask y Phantom, sufrieron durante meses una vulnerabilidad crítica en su software de extensión para navegadores, según un informe del miércoles de la empresa de ciberseguridad Halborn.

La vulnerabilidad, que se remonta a septiembre de 2021 y que ahora se ha corregido, ponía en riesgo los fondos de los usuarios, ya que permitía a los hackers extraer las frases de recuperación de los monederos almacenadas en los discos de los ordenadores. Sin embargo, aún no se ha informado de ningún exploit que pueda estar vinculado a la vulnerabilidad.

En el informe, los investigadores de Halborn señalaron que las frases de semilla generadas por los proveedores de monederos se guardaban en los ordenadores de los usuarios en texto plano como parte de la función «Restaurar sesión». Esto significaba que los actores maliciosos podían entrar usando malware o acceso físico. Halborn añadió que trabajaron con los proveedores de monederos para parchear sus monederos contra la vulnerabilidad.

Este informe llego «solicitado» por los usuarios más afectados y por aquellos que se percataron de los fallos de seguridad, llegó por parte de Halborn cuando parecía no haber solución a estos ataques. Si bien hemos visto muchos casos de phishing este iba un paso más .

MetaMask, el monedero web3 más popular de Ethereum, aclaró que el problema de seguridad crítico sólo afectaba a un «pequeño segmento de usuarios» y que la gran mayoría de los usuarios no corrían un alto riesgo.

Según el blog de MetaMask, podría darse el «caso de que las claves de los usuarios se encontraran sin cifrar en el disco en raros casos límite». Además, ha emitido mitigaciones en su última versión de la extensión del navegador.

Por su parte, Phantom, el monedero web3 más utilizado en la cadena de bloques Solana, dijo que comenzó a emitir correcciones en enero, tres meses después de que la vulnerabilidad fuera señalada inicialmente por Halborn. Además, Phantom planea lanzar otro parche exhaustivo la próxima semana, dijo. Si bien siempre vamos a encontrar gente intentando aprovecharse de grietas en la seguridad para poder adueñarse del dinero de otros usuarios, por parte de Metamask y Phantom hemos visto una velocidad de acción bastante aceptable.

Facebook
Pinterest
LinkedIn
Twitter
Email