Algunas wallets (billeteras) de extensión para navegadores presentaban una vulnerabilidad crítica (Demonic) que permitía a los atacantes acceder a las frases de recuperación secretas de los usuarios a través de acceso remoto o físico.
Estas billeteras de criptomonedas de extensión para el navegador, muchas de ellas muy populares, han estado sufriendo una vulnerabilidad crítica que dejó las fases de recuperación secretas de los usuarios vulnerables al robo, según reveló un nuevo informe.
Parche para solucionar la vulnerabilidad crítica de las billeteras cripto
Varios proveedores de billeteras para navegadores han parcheado con éxito la vulnerabilidad «Demonic»..
Según un informe publicado ayer miércoles de la empresa de ciberseguridad Halborn, algunas de las billeteras de criptomonedas más populares, incluidas MetaMask, Phantom, Brave y el navegador xDefi, sufrían una vulnerabilidad crítica en el software de extensión de su navegador.
Bajo ciertas condiciones, la vulnerabilidad, cuyo nombre en clave es «Demonic», expuso las fases de recuperación secretas de los usuarios, lo que les dio a los posibles atacantes acceso a miles de millones de dólares en criptomonedas almacenadas en carteras de extensiones para el navegador de todo el mundo.
En el informe, Halborn explicó que la vulnerabilidad hizo que las billeteras cripto de la extensión para el navegador guardaran el contenido de todas las entradas sin contraseña, incluidas las llamadas claves mnemotécnicas o frases de recuperación secretas, como texto sin cifrar en los discos de los usuarios como parte de la función «Restaurar sesión».
Puso a todos los usuarios que habían importado sus billeteras de criptomonedas de extensión para el navegador usando una frase de recuperación secreta en riesgo de que les robaran sus claves privadas y fondos de criptomonedas.
Al mismo tiempo, en una publicación del blog de la wallet Phantom, señaló que Halborn les había alertado sobre la vulnerabilidad Demonic el pasado mes de septiembre y que habían comenzado a implementar correcciones en enero.
Importante, actualizar a la última versión de la billetera
Phantom confirmó que en abril, todos los usuarios estaban protegidos de la vulnerabilidad y declaró su intención de introducir un parche aún más exhaustivo la próxima semana. MetaMask, por otro lado, dijo que había parcheado la vulnerabilidad en las versiones 10.11.3 y posteriores.
Sin embargo, algunos usuarios que habían importado versiones anteriores de la billetera del navegador usando su frase de recuperación secreta aún pueden estar en riesgo, especialmente aquellos que usaron discos duros sin cifrar u ordenadores potencialmente comprometidos.
Como medida de precaución, MetaMask recomienda que los usuarios instalen la versión más reciente de su billetera de extensión para el navegador y migren fondos a nuevas billeteras. Hasta el momento, no se han informado explotaciones relacionadas con la vulnerabilidad Demonic.