Auditorías de seguridad
Construyendo la billetera más segura del ecosistema mientras se mantiene a los usuarios con el control
Auditorías de seguridad
La seguridad es la esencia de nuestro desarrollo. Expertos en seguridad e investigadores independientes han auditado nuestras bibliotecas. Los informes son públicos:Diligencia: agosto 2025 - Informe del contrato de mUSD
Auditorías adicionales de los contratos mUSD M^Zero Labs: ChainSecurity, Guardian
OtterSec - octubre de 2024 - Informe de LavaMoat Webpack Plugin
Diligencia: octubre de 2024 - Informe del Delegation Framework
Diligencia: agosto de 2024 - Informe del Delegation Framework
Diligencia: junio de 2024 - Informe del Delegator
Cure53 - abril de 2024 - Informe de la interfaz Key-Tree
Cure53 - marzo de 2024 - Informe de Signing Snap y del código base
Least Authority - septiembre de 2023 - Informe de Snaps
Least Authority - septiembre de 2023 - Informe de la integración de Snaps Extension
Cure53 - febrero de 2023 - Informe de la interfaz Key-Tree
Least Authority - 2022 - Informe de la implementación de la frase semilla
Least Authority - marzo de 2020 - Informe del plugin LavaMoat
Least Authority - noviembre de 2019 - Informe del sistema de permisos + CapNode
Least Authority - abril de 2019 - Informe de la aplicación móvil
Cure53 - agosto de 2017 - Informe de pentest de MetaMask
Recompensas por errores de MetaMask
Trabajamos con una comunidad activa de investigadores de seguridad a través de nuestro Programa de recompensas por errores para mejorar continuamente la seguridad de MetaMask.Tu participación en este Programa de recompensas por errores es voluntaria y está sujeta a los términos y condiciones que se detallan a continuación. Al informar una vulnerabilidad a MetaMask, y por ende a Consensys, reconoces haber leído y aceptado cumplir plenamente las normas de este programa.Informar una vulnerabilidad
Si crees haber identificado una posible vulnerabilidad de seguridad en nuestros productos o servicios, te pedimos que nos lo informes mediante una de las siguientes opciones. No presentes un problema público ni hables de la vulnerabilidad en espacios públicos como Discord, Slack, Twitter, etc.Si crees que encontraste una vulnerabilidad, las opciones de informe son:Enviar un informe a través de la plataforma HackerOne https://hackerone.com/metamask
Si no puedes usar HackerOne, apreciamos los informes directos enviados a [email protected]. Si tienes datos que consideras particularmente sensibles y deseas cifrarlos antes de enviarlos a nuestra recompensa por errores, utiliza la clave OpenPGP para cifrado al final de esta página.
Los especialistas en seguridad de la cadena de bloques y los miembros de nuestra comunidad DeFi que deseen acceso a nuestro entorno de prueba autenticado pueden solicitar acceso a nuestros programas de Consensys https://hackerone.com/consensys.
Haremos todo lo posible para abordar todas las vulnerabilidades lo antes posible y coordinaremos la divulgación del hallazgo con el investigador. Todos los demás errores no relacionados con la seguridad en el código base deben registrarse como un problema en GitHub.
Política para divulgar de manera responsable las vulnerabilidades al público
Nuestra política de divulgación responsable emplea un proceso en el que se clasifican y abordan primero las vulnerabilidades de manera privada, y solo se divulgan públicamente después de un tiempo razonable. Esto permite que la vulnerabilidad se corrija y se establezca un camino de actualización para los usuarios. La política de divulgación responsable ayuda a proteger a los usuarios del proyecto de vulnerabilidades de seguridad divulgadas públicamente antes de que se publique un parche.Abstente de realizar actos maliciosos que pongan en riesgo a nuestros usuarios, al proyecto o a cualquiera de los miembros del equipo del proyecto.No divulgues tus hallazgos fuera de este Programa hasta que hayamos tenido la oportunidad de revisarlos y abordarlos contigo.Sigue las pautas de divulgación de HackerOne.