MetaMask, Phantom Fix « Demonic » Vulnérabilité dans les portefeuilles de navigateur

Lecture 7 minutes

Points clés à retenir

  • MetaMask et Phantom ont corrigé une vulnérabilité critique dans leurs portefeuilles d’extension de navigateur.
  • Baptisée « Demonic », la vulnérabilité a exposé les phases de récupération secrètes des utilisateurs en les enregistrant sous forme de texte brut non chiffré sur les lecteurs des utilisateurs.
  • Bien que les fournisseurs de portefeuilles aient corrigé la menace, certains utilisateurs peuvent toujours être vulnérables à moins qu’ils ne migrent leurs fonds vers de nouveaux portefeuilles en utilisant les dernières versions du logiciel de portefeuille.

Certains des portefeuilles cryptographiques d’extension de navigateur les plus populaires souffrent d’une vulnérabilité critique qui rend les phases de récupération secrètes des utilisateurs vulnérables au vol, a révélé un nouveau rapport.

Les portefeuilles cryptographiques corrigent une vulnérabilité critique

Plusieurs fournisseurs de portefeuilles de navigateur ont corrigé avec succès une vulnérabilité de longue date.

Selon un rapport de mercredi de la société de cybersécurité Halborn, certains des portefeuilles de crypto-monnaie les plus populaires, notamment MetaMask, Phantom, Brave et le navigateur xDefi, souffraient d’une vulnérabilité critique dans leur logiciel d’extension de navigateur. Dans certaines conditions, la vulnérabilité, nommée « Demonic », a exposé les phases de récupération secrètes des utilisateurs, permettant aux attaquants potentiels d’accéder à des milliards de dollars en crypto-monnaies détenues dans des portefeuilles d’extension de navigateur à l’échelle mondiale.

Dans le rapport, Halborn a expliqué que la vulnérabilité des autorisations non sécurisées faisait que les portefeuilles cryptographiques de l’extension du navigateur enregistraient le contenu de toutes les entrées sans mot de passe, y compris les soi-disant clés mnémoniques ou phrases de récupération secrètes, sous forme de texte brut non chiffré sur les lecteurs des utilisateurs dans le cadre de la fonction « Restaurer la session ». Cela exposait tous les utilisateurs qui avaient importé leurs portefeuilles cryptographiques d’extension de navigateur à l’aide d’une phrase de récupération secrète au risque de se faire voler leurs clés privées et leurs fonds de crypto-monnaie.

Dans un article de blog mercredi, le portefeuille Solana Phantom a noté que Halborn les avait alertés de la vulnérabilité démoniaque en septembre dernier et qu’ils avaient commencé à déployer des correctifs en janvier. Phantom a confirmé qu’en avril, tous les utilisateurs étaient protégés contre la vulnérabilité et a déclaré son intention d’introduire un correctif encore plus exhaustif la semaine prochaine. MetaMask, d’autre part, a déclaré avoir corrigé la vulnérabilité dans les versions 10.11.3 et ultérieures. Cependant, certains utilisateurs qui avaient précédemment importé des versions plus anciennes du portefeuille du navigateur à l’aide de leur phrase de récupération secrète peuvent toujours être à risque, en particulier ceux qui utilisaient des disques durs non chiffrés ou des ordinateurs potentiellement compromis.

Par mesure de précaution, MetaMask a recommandé aux utilisateurs d’installer la dernière version de son portefeuille d’extension de navigateur et de migrer les fonds vers de nouveaux portefeuilles. Jusqu’à présent, aucun exploit lié à la vulnérabilité Demonic n’a été signalé.

Divulgation: Au moment de la rédaction de cet article, l’auteur de cet article possédait ETH et plusieurs autres crypto-monnaies.

Source cryptobriefing.com

Crypto Week

Avertissement : Crypto Week ne fournit pas de conseils financiers de quelque manière que ce soit. Nous ne vous recommandons pas d'investir de l'argent dans une crypto-monnaie ou un actif financier sans avoir effectué des recherches approfondies. Nous ne sommes pas responsables de vos décisions financières de quelque manière que ce soit.

Derniers articles de Featured Posts