使用过MetaMask版本低于10.11.3的用户,如在导入助记词时点击了ShowSecretRecoveryPhrase,那么助记词可能泄露了。2022年6月16日,MetaMask官方公布白帽子发现的一个被称为demonicvulnerability的安全问题,漏洞影响的版本<10.11.3,由于MM的用户体量较大,且基于MM进行开发的钱包也比较多,所以这个漏洞的影响面挺大的,因此MM也慷慨支付了白帽子5万刀的赏金。当团队向我同步了这个漏洞后,我开始着手对这个漏洞进行分析和复现。
漏洞分析
白帽子将这个漏洞命名为demonicvulnerability,具体的漏洞描述比较复杂,为了让大家更好的理解这个问题,我尽可能用简单的表述来说明这个问题。在使用MM浏览器扩展钱包导入助记词时,如果点击"ShowSecretRecoveryPhrase"按钮,浏览器会将输入的完整助记词明文缓存在本地磁盘,这是利用了浏览器本身的机制,即浏览器会将Tabs的页面中的Text文本从内存保存到本地,以便在使用浏览器的时候可以及时保存页面的状态,用于下次打开页面的时候恢复到之前的页面状态。
NFT科幻卡牌游戏Parallel将于2月推出商店:1月20日消息,NFT科幻卡牌游戏Parallel将于2月推出商店,用户可以花费PRIME、ETH和美元购买数字商品、NFT商品、实物商品与Coinbase NFT。该商店将支持漫画、收藏品、入门套卡、paragon皮肤/表情NFT等[2023/1/20 11:22:44]
基于对这个漏洞的理解,我开始进行漏洞复现,由于MM仅对这个漏洞进行简要的描述并不公开漏洞细节,所以在复现的时候遇到了如下的问题:
缓存被记录到磁盘中的文件路径未知
缓存何时被记录到磁盘未知
Wintermute:若黑客返还1.6亿美元被盗资产,将支付10%的赏金:9月21日消息,加密做市商Wintermute创始人Evgeny Gaevoy表示,黑客攻击与Wintermute用于链上DeFi交易操作的以太坊保险库有关,如果所有资金都被归还,Wintermute将向黑客发放10%的赏金,价值1600万美元。
此外,1.6亿美元漏洞是由于内部人为错误造成,但Wintermute不会解雇任何员工、改变任何策略、筹集额外资金或停止其DeFi运营。
此前报道,Wintermute在DeFi黑客攻击中损失1.6亿美元,其CeFi和OTC业务暂未受影响。Wintermute的服务在今天和未来几天可能会中断,之后将重新恢复正常。(The Block)[2022/9/21 7:10:16]
为了解决问题1,我开始对浏览器的缓存目录结构进行分析和测试,发现在使用浏览器(chrome)的时候相关的Tabs缓存是记录到了如下的目录:
跨链互操作性协议Nomad发布不良行为者的地址名单:9月19日消息,跨链互操作性协议 Nomad 发布不良行为者的地址名单,该名单与白帽黑客名单和与黑客有关的完整名单有重合,如果用户知道其中地址的任何详细信息,可以发送给 Nomad,以协调被盗资金的返还。[2022/9/19 7:04:59]
Tabs缓存路径:
/Users/$(whoami)/Library/ApplicationSupport/Google/Chrome/Default/Sessions/
Blockchain.com iOS 用户可以免费注册.blockchain域名:8月30日消息,Blockchain.com iOS 用户可以免费注册.blockchain域名,该功能由NFT域名提供商Unstoppable Domains提供。Unstoppable Domains表示之后将支持 Android 用户及网页端用户。[2022/8/31 12:58:48]
然后继续解决问题2:Sessions目录会记录Tabs的缓存,为了找出缓存被记录的时间节点,我对导入助记词的整个流程进行了分解,然后在每一步操作之后去观察Sessions的数据变化。发现在如下这个页面输入助记词数据后,需要等待10-20s,然后关闭浏览器,明文的助记词信息就会被记录到Sessions缓存数据中。
分析结论
用户正常在使用MM的时候是将助记词相关的数据放入内存中进行存储,一般认为是相对较为安全的,但是由于demonicvulnerability这个漏洞导致助记词会被缓存到本地磁盘,因此就会有如下的新的利用场景:
明文的助记词数据缓存在本地磁盘,可以被其他应用读取,在PC电脑中很难保证其他应用程序不去读取Sessions缓存文件。
明文的助记词数据缓存在本地磁盘,如果磁盘未被加密,可以通过物理接触恢复助记词。比如在类似维修电脑等场景下,当他人对电脑进行物理接触时可以从硬盘中读取助记词数据。
作为普通用户,如果你使用过MetaMaskVersion<10.11.3,且在导入助记词的时候点击了ShowSecretRecoveryPhrase,那么你的助记词有可能泄露了,可以参考MetaMask的文章对磁盘进行加密并更换钱包迁移数字资产。
作为扩展钱包项目方,如果采用了在Tabs页面中以Text的方式输入助记词导入钱包,均受到demonicvulnerability漏洞的影响,可以参考MetaMaskVersion>=10.11.3的实现,为每个助记词定义单独的输入框,并且输入框的类型为Password。
原文标题:《MetaMask浏览器扩展钱包demonic漏洞分析》
撰文:Thinking@慢雾安全团队
来源:ForesightNews
来源:金色财经
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。