Por Hannah Pérez  

La vulnerabilidad “Demonic”, presente en billeteras de navegador, expuso las fases de recuperación secretas de los usuarios al registrarlas como texto sin cifrar en los discos duros.

***

  • MetaMask y Phantom corrigieron la vulnerabilidad crítica.
  • La vulnerabilidad expuso las fases de recuperación secreta. 
  • Brave y xDefi también confirmaron que han aplicado parches.

Las billeteras de criptomonedas Metamask y Phantom informaron que han implementado correcciones para una vulnerabilidad crucial que ponía en riesgo la integridad de los fondos de sus usuarios.

El equipo de la firma de ciberseguridad Halborn reveló la falla presente en criptomonederos de navegador, incluidos algunos de los más populares como Metamask, Phantom, Brave y xDefi. Según el informe, la vulnerabilidad expuso las fases de recuperación secretas de los usuarios, abriendo una ventana para que actores maliciosos robaran criptomonedas almacenadas en esas billeteras.

Bautizada “Demonic“, la vulnerabilidad provocó que las billeteras de la extensión del navegador guardaran el contenido de todas las entradas sin contraseña, incluidas las llamadas claves mnemotécnicas o frases de recuperación secretas, como texto sin cifrar en los discos de los usuarios, explicó la firma. Esto significaba que los hackers podían potencialmente acceder mediante malware o acceso físico.

Halborn también detalló que el error de seguridad data desde septiembre de 2021, y que desde entonces ha estado trabajando con los proveedores de billeteras para implementar parches.

Metamask y Phantom parchean sus billeteras

En una publicación de blog del miércoles, el equipo de la billetera de Solana, Phantom, confirmó que la empresa de ciberseguridad les había alertado sobre la brecha en septiembre de 2021. Phantom comenzó a implementar parches para la vulnerabilidad en enero y señaló que, desde abril, todos sus usuarios estaban protegidos de la vulnerabilidad.

Phantom agregó el miércoles que espera lanzar una nueva actualización la próxima semana para fortalecer aún más su seguridad. El monedero de Ethereum, Metamask, también informó a sus usuarios que había implementado un parche que modifica el proceso de entrada de la frase de recuperación a “un campo por palabra“.

Según el equipo de Metamask, los usuarios que estén actualizados a la versión 10.11.3, que se lanzó en marzo, no corren riesgo por la vulnerabilidad. Tampoco aquellos que usen la versión móvil se ven afectados por la falla, agregó el proveedor. Sin embargo, aconsejaron a cualquier persona que pudiera haber estado usando una versión anterior de su extensión de navegador con un disco duro sin cifrar, y que haya importado su frase de recuperación secreta, debería considerar migrar a una nueva billetera.

Halborn, por su parte, indicó que Brave y xDefi también han implementado correcciones para abordar la vulnerabilidad. Los informes sugieren que, hasta ahora, no se han reportado ataques de piratería que puedan estar relacionados con la vulnerabilidad.


Lecturas recomendadas


Artículo de Hannah Estefanía Pérez / DiarioBitcoin

Imagen de Unsplash

ADVERTENCIA: Este es un artículo de carácter informativo. DiarioBitcoin es un medio de comunicación, no promociona, respalda ni recomienda ninguna inversión en particular. Vale señalar que las inversiones en criptoactivos no están reguladas en algunos países. Pueden no ser apropiadas para inversores minoristas, pues se podría perder el monto total invertido. Consulte las leyes de su país antes de invertir.