Unsere Antwort auf die Sicherheitsbefunde von Kraken Security Labs

Feb 16,2021

Dieser Artikel wurde von KI übersetzt. Um die Originalversion zu sehen, klicken Sie hier.

Früher heute veröffentlichte Kraken Security Labs einen Sicherheitsbericht, in dem ihre Ergebnisse zum SafePal S1 Hardware Wallet offengelegt wurden. Wir möchten diese Gelegenheit nutzen, um auf die Ergebnisse zu reagieren und einige Behauptungen von Kraken Security Labs zu klären.

Zusammenfassung:

  1. Fonds sind #SAFU: Bei mehreren Versuchen und Angriffswinkeln ist es Kraken Security Labs nicht gelungen, den Seed zu stehlen.
  2. Unwirksame Manipulationserkennung: Nicht ausnutzbar und beeinträchtigt nicht die Sicherheit des Wallets.
  3. Downgrade-Angriff: Nicht ausnutzbar, behoben.

Lassen Sie uns nun die von Kraken Security Labs im Bericht vorgestellten Probleme genauer betrachten.

1. Unwirksame Manipulationserkennung

Im Bericht behauptet Kraken Security Labs, die Selbstzerstörungsfunktion umgangen zu haben, indem sie den RF-Schild entfernt und einen einzelnen Pin wieder angebracht haben. Doch dieses Design steht nicht im Zusammenhang mit der Kernsicherheitslogik des Geräts. Stattdessen ist der RF-Schild eine Anforderung für den EMV (Elektromagnetische Verträglichkeit) Standard. Das Umgehen dieser Einstellung stellt keine tatsächliche Bedrohung für die Sicherheit des Hardware-Wallets dar. Und dies wurde durch den mangelnden substantiellen Fortschritt von Kraken Security Labs in diesem Angriffsszenario bewiesen. Die Selbstzerstörungs- und Datenlöschmechanismen sind auf vielen Ebenen im SafePal S1 auf Hardware- und Softwareebene eingebettet. Es ist unangemessen zu behaupten, dass der Mechanismus unwirksam ist, einfach weil keine anderen Fallen ausgelöst wurden.

2. Verletzungen der Open-Source-Lizenzierung

SafePal ist eine dezentralisierte Brieftasche, die sich zum Ziel gesetzt hat, sichere und benutzerfreundliche Lösungen für das Asset-Management für die Massen der Krypto zu entwickeln. Derzeit ist es noch nicht Open Source.

Nicht Open Source zu sein bedeutet nicht, dass die SafePal-Produkte unsicher sind. Wie Tagore in Stray Birds schrieb: "Das Beste kommt nicht allein. Es kommt mit der Gesellschaft aller", Open Source hat auch seine Vor- und Nachteile.

Einerseits ermöglicht es das Open-Sourcing eines Produkts jedem, zu überprüfen und zu überprüfen, ob in den Produkten bösartige Codes eingebettet sind, was dazu beiträgt, Vertrauen und Transparenz aufzubauen. Es hilft auch dem Produkt, sich mit Unterstützung von Entwicklergemeinschaften zu verbessern und weiterzuentwickeln. Entwickler können die Codes überprüfen und mögliche Schwachstellen lokalisieren, um die Produktsicherheit zu verbessern.

Andererseits könnten die meisten Menschen ohne technischen Hintergrund möglicherweise nicht in der Lage sein, die Open-Source-Codes wirklich zu überprüfen und zu überprüfen, ob sie sicher sind, während Open Source es Hackern tatsächlich erleichtert, potenzielle Schwachstellen auszunutzen und Benutzern Schaden zuzufügen. Daher ist es aus der Sicht der Benutzer schwer zu sagen, ob Open Source mehr Vorteile als Risiken mit sich bringt.

Darüber hinaus, da die Softwareentwicklung ein komplizierter Prozess ist, selbst wenn ein Produkt Open Source ist, ist es sehr wahrscheinlich, dass Benutzer nicht in der Lage sein werden zu sagen, ob die Codes auf den aktuellen Produkten, die sie verwenden, tatsächlich mit den Open-Source-Codes übereinstimmen und daraus kompiliert wurden.

Insgesamt ist SafePal noch nicht Open Source. Aber Open Source war immer in unserer Überlegung. In Zukunft könnten wir auch einen Teil der Codes basierend auf der tatsächlichen Situation Open Source machen, so wie es Apple und Microsoft getan haben.

3. Downgrade-Angriff

Im Bericht hat Kraken Security Labs den Flash vom Hauptboard entfernt und einen speziellen Flash-Programmierer verwendet, um die SafePal S1-Firmware auf eine frühere offizielle Version zurückzusetzen. Der Bericht weist auf die potenziellen Risiken hin, die dieses Phänomen mit sich bringen könnte, wenn ein erfahrener Angreifer einen Downgrade-Angriff unter Verwendung einer früheren verwundbaren Firmware-Version (falls vorhanden) initiiert.

SafePal S1 hat eine sichere Bootketten-Technologie übernommen (um während des Firmware-Betriebs bösartige Versuche zu verhindern) und die Elliptic Curve Diffie - Hellman Key Exchange Technologie (um die Kommunikationssicherheit zwischen dem Anwendungsprozessor und dem sicheren Element zu gewährleisten). Diese Kernstruktur wurde von Tag 1 an implementiert. Im Bericht hat Kraken Security Labs keinen wesentlichen Fortschritt bei der Durchdringung des Kernsicherheitsmechanismus gemacht, was die Sicherheitsstufe der Kernarchitektur von SafePal S1 von einer anderen Seite beweist.

SafePal hat die Firmware V1.0.24 veröffentlicht, um einige neue Funktionen hinzuzufügen und die Downgrade-Beschränkung zu beheben. Upgrade-Richtlinien finden Sie hier.

4. Mögliche Kommunikationsschwäche zwischen den Anwendungsprozessoren und dem sicheren Element

Kraken Security Labs erwähnte im Bericht, dass die Anwendungsprozessoren, die mit dem sicheren Element kommunizieren, konsequent die Schwachstelle in Kryptowährungs-Hardware-Wallets sind. Hier ist unsere weitere technische Offenlegung zu diesem Punkt:

Seit dem Tag, an dem die SafePal S1-Firmware veröffentlicht wurde, hat das Gerät die Elliptic Curve Diffie - Hellman Key Exchange-Technologie übernommen. Jedes Mal, wenn die SafePal S1 eingeschaltet wird, verhandeln die Anwendungsprozessoren mit dem sicheren Element einen neuen Schlüssel zur Verschlüsselung der Kommunikation. Ein Angreifer kann die Kommunikationsinhalte nicht einfach extrahieren und verschlüsseln, selbst wenn er das Gerät physisch erhält, brutal vorgeht und die Kommunikation überwacht. Selbst wenn der Angreifer eine Transaktion an das sichere Element fälscht, wird sie die Überprüfung durch ein spezielles Passwort, das aus dem Geräte-PIN-Code und den eindeutigen IDs der Chips generiert wird, nicht bestehen. Nach 5 Versuchen wird der private Schlüssel gelöscht. Dies kann das Gerät effektiv vor bösartigen Versuchen schützen, die auf den Kommunikationsmechanismus abzielen.

5. Weitere Versuche und Analysen

1) Versuche zur Flash-Modifikation

Kraken Security Labs hat mehrere Versuche zur Firmware-Modifikation unternommen, die jedes Mal zu einer Fehlfunktion des Geräts führten. Es wurde kein wesentlicher Fortschritt erzielt.

Dies entspricht unseren Erwartungen. SafePal S1 verwendet eine sichere Bootketten-Technologie, die jeden Schritt vorwärts und rückwärts während des Bootvorgangs überprüft. Sobald ein Schritt die Überprüfung nicht besteht, wird das System beendet.

2) Versuch eines Firmware-Upgrades

Kraken Security Labs versuchte, die upgrade.bin-Datei zu manipulieren, was zu einem Upgrade-Fehler führte.

Dies entspricht unseren Erwartungen. Die upgrade.bin-Datei ist seit der Veröffentlichung der 1. Firmware verschlüsselt. Vor einem Firmware-Upgrade überprüft das Gerät die Signatur auf der upgrade.bin-Datei. Wenn die upgrade.bin manipuliert wird, schlägt die Validierung fehl, und der Angreifer kann nicht in den Firmware-Upgrade-Prozess eintreten und illegale Inhalte schreiben.

3) Versuch der Datenbankmanipulation

Kraken Security Labs versuchte, sensible Wallet-Daten in der S1-Datenbank wie Adressen und Transaktionen zu ändern. Nachdem dies getan wurde, trat eine Fehlfunktion auf.

Dies entspricht unseren Erwartungen. Alle sensiblen Daten in der S1-Datenbank sind vollständig über AES verschlüsselt. Der verschlüsselte Schlüssel wird aus den eindeutigen IDs von mehreren Chips basierend auf einem speziellen Algorithmus generiert. Jeder Versuch, die Daten und Gerätekomponenten zu ändern oder zu fälschen, führt zu einer Gerätefehlfunktion.

4) Konfigurations- & Datenbankanalyse

Die wallet.cfg enthält Informationen wie Aus-Zeit, Standardsprache, Brieftaschenname usw. Es handelt sich um nicht sensible Daten, da sie sofort durch Starten des Geräts ohne zusätzliche Versuche eingesehen werden können. Selbst wenn Angreifer ähnliche Versuche wie Kraken Security Labs unternehmen, um das Gerät zu öffnen, den Flash zu entfernen und den Brieftaschennamen über einen komplexen Prozess über einen Flash-Programmierer zu ändern, werden Benutzer die Änderungen des Brieftaschennamens beim Öffnen des Geräts sofort bemerken. Die Änderung der wallet.cfg wird die Sicherheit des privaten Schlüssels nicht beeinträchtigen. Ab der Firmware V1.0.24 wurde die wallet.cfg-Datei aufgegeben.

Danksagungen

Die in dem Bericht geteilten Angriffe und Versuche wurden ohne frühzeitige Benachrichtigung an SafePal durchgeführt. Der Bericht zeigt die Professionalität und das Know-how von Kraken Security Labs vollständig. Wir möchten den Forschern von Kraken Security Labs für die detaillierte Berichterstattung und das Wohlwollen danken, Benutzer vor bösartigen Angriffen zu schützen.

Neueste Beiträge