安全通告:扩展磁盘加密问题
Halborn的研究人员发现了一个罕见边缘案例:用户密钥可能以未加密形式存储在磁盘上。该问题已在MetaMask扩展版本10.11.3及后续版本中修复。
背景
Halborn的安全研究人员披露了一个实例:基于网络的钱包(如MetaMask)使用的秘密恢复短语在某些条件下可能从受感染计算机的磁盘中提取。以下情况不影响MetaMask移动端用户,仅影响小部分MetaMask扩展用户及其他浏览器/扩展钱包用户。
我们认为这违反了用户对密码锁定功能的预期,可能使部分用户面临风险。我们已针对这些问题实施缓解措施,因此MetaMask扩展版本10.11.3及更高版本用户不会受到影响。
如果以下三个条件全部满足,您可能面临风险,应阅读后续步骤:
- 硬盘未加密
- 在不受信任者持有的设备上或将秘密恢复短语导入到已受感染的计算机中的MetaMask扩展
- 在导入过程中使用"显示秘密恢复短语"复选框在屏幕上查看秘密恢复短语
影响范围
受影响系统:
- 所有测试过的桌面操作系统和浏览器(Windows、macOS、Linux上的Google Chrome、Chromium和Firefox)
- 所有浏览器版本上的MetaMask扩展所有版本(v10.11.3之前)
不受影响:
- MetaMask移动端
秘密恢复短语最终会被清除,但目前无法保证具体时间。此漏洞最可能影响在将秘密恢复短语导入MetaMask后设备很快被入侵或被盗的用户。
应对措施
如果您的计算机在物理上无法免受不受信任人员的访问,建议启用全盘加密。此外,如果资金由硬件钱包管理,则不受此影响。
受影响用户应考虑将旧秘密恢复短语生成的账户资金迁移到新秘密恢复短语生成的新账户。我们已准备迁移指南,并提供了一些可简化此过程的软件选项。
安全建议
- 启用全盘加密:这是确保物理访问计算机者无法提取所有内容的唯一方法
- 使用硬件钱包作为额外安全措施
- 清除浏览器缓存数据(研究表明在某些情况下可能有助于部分用户)
- 记住保持计算机安全是用户的责任
结论
我们了解到密码加密功能的安全性部分被浏览器行为削弱。由于浏览器本身认为物理访问攻击不在其威胁模型范围内,而当前钱包构建在浏览器之上,减少此攻击面已被证明需要大量工作,且可能无法完全消除。最终,可能只有全盘加密才能为计算机提供针对物理访问的强大安全性。
我们向Halborn团队负责地披露此问题表示感谢,并已奖励其50,000美元。如有疑问或需要报告漏洞,请联系security@metamask.io。
MetaMask正在招聘!如果您能帮助使我们的产品和行业更加安全,请考虑加入我们的团队。