Tanggapan Kami Terhadap Temuan Keamanan Dari Kraken Security Labs

Feb 16,2021

Artikel ini diterjemahkan oleh AI. Untuk melihat versi aslinya, klik di sini.

Sebelumnya hari ini, Kraken Security Labs mengeluarkan laporan keamanan yang mengungkapkan temuan mereka tentang SafePal S1 Hardware Wallet. Kami ingin memanfaatkan kesempatan ini untuk merespons temuan tersebut dan menjelaskan beberapa klaim dari Kraken Security Labs.

TL, DR:

  1. Dana aman: Dengan berbagai upaya dan sudut serangan, Kraken Security Labs gagal mencuri benih.
  2. Deteksi manipulasi yang tidak efektif: Tidak dapat dieksploitasi dan tidak memengaruhi keamanan dompet.
  3. Serangan penurunan versi: Tidak dapat dieksploitasi, sudah diperbaiki.

Sekarang mari kita lihat masalah yang Kraken Security Labs hadirkan dalam laporan tersebut.

1. Deteksi Manipulasi yang Tidak Efektif

Dalam laporan tersebut, Kraken Security Labs mengklaim telah melewati mekanisme penghancuran diri dengan melepas perisai RF dan melekatkan kembali satu pin. Namun desain ini tidak terkait dengan logika keamanan inti perangkat tersebut. Sebaliknya, perisai RF adalah persyaratan untuk standar EMC (Electromagnetic Compatibility) . Melanggar pengaturan ini tidak akan menciptakan ancaman nyata terhadap keamanan dompet keras. Dan ini dibuktikan oleh kurangnya kemajuan substansial dari Kraken Security Labs dalam skenario serangan ini. Mekanisme penghancuran diri dan penghapusan data tertanam dalam banyak detail pada SafePal S1 pada tingkat perangkat keras dan tingkat perangkat lunak. Tidak tepat untuk menyatakan bahwa mekanisme tersebut tidak efektif hanya karena tidak ada perangkap lain yang dipicu.

2. Pelanggaran Lisensi Sumber Terbuka

SafePal adalah dompet terdesentralisasi yang bertujuan membangun solusi manajemen aset yang aman dan ramah bagi massa kripto. Saat ini, belum bersifat sumber terbuka.

Tidak bersifat sumber terbuka tidak berarti produk SafePal tidak aman digunakan. Seperti yang ditulis Tagore dalam Stray Birds: "Yang terbaik tidak datang sendiri. Ia datang bersama dengan semua", sumber terbuka juga memiliki kelebihan dan kekurangannya.

Di satu sisi, membuka sumber produk memungkinkan semua orang untuk meninjau dan memverifikasi apakah ada kode jahat tertanam dalam produk, membantu membangun kepercayaan dan transparansi. Ini juga membantu produk untuk meningkat dan berkembang dengan dukungan dari komunitas pengembang. Pengembang dapat meninjau kode dan menemukan kerentanan yang mungkin ada, sehingga meningkatkan keamanan produk.

Di sisi lain, kebanyakan orang tanpa latar belakang teknis mungkin tidak dapat benar-benar mengaudit kode sumber terbuka dan memverifikasi apakah mereka aman, sementara sumber terbuka sebenarnya memudahkan hacker untuk mengeksploitasi kerentanan potensial dan membahayakan pengguna. Oleh karena itu, dari sudut pandang pengguna, sulit untuk mengatakan apakah sumber terbuka membawa lebih banyak manfaat daripada risiko.

Selain itu, karena pengembangan perangkat lunak adalah proses yang rumit, bahkan jika sebuah produk bersifat sumber terbuka, sangat mungkin bahwa pengguna tidak akan dapat mengatakan apakah kode pada produk saat ini yang mereka gunakan sebenarnya konsisten dengan dan dikompilasi dari kode sumber terbuka.

Secara keseluruhan, SafePal belum bersifat sumber terbuka. Namun sumber terbuka selalu menjadi pertimbangan kami. Di masa depan, kami mungkin juga memilih untuk membuka sumber bagian kode berdasarkan situasi aktual, seperti yang dilakukan Apple dan Microsoft.

3. Serangan Penurunan Versi

Dalam laporan tersebut, Kraken Security Labs melepas flash dari papan utama dan menggunakan programmer flash khusus untuk mem-flash firmware SafePal S1 kembali ke versi resmi sebelumnya. Laporan tersebut menunjukkan risiko potensial yang fenomena ini bisa timbulkan ketika penyerang berpengalaman memulai serangan penurunan versi menggunakan versi firmware yang rentan sebelumnya (jika ada).

SafePal S1 telah mengadopsi teknologi rantai boot aman (untuk mencegah upaya jahat selama operasi firmware) dan teknologi Elliptic Curve Diffie - Hellman Key Exchange (untuk memastikan keamanan komunikasi antara Processor Aplikasi dan Elemen Aman). Struktur inti ini telah diimplementasikan sejak Hari 1. Dalam laporan tersebut, Kraken Security Labs tidak membuat kemajuan substansial dalam menembus mekanisme keamanan inti, yang membuktikan dari sisi lain tingkat keamanan arsitektur inti SafePal S1.

SafePal telah merilis firmware V1.0.24 untuk menambahkan beberapa fitur baru dan memperbaiki batasan penurunan versi. Panduan upgrade dapat ditemukan di sini.

4. Kemungkinan Kelemahan Komunikasi Antara Processor Aplikasi dan Elemen Aman

Kraken Security Labs menyebutkan dalam laporan bahwa processor aplikasi yang berkomunikasi dengan elemen aman secara konsisten merupakan titik lemah dalam dompet keras kripto. Berikut adalah pengungkapan teknis lebih lanjut dari kami mengenai hal ini:

Sejak hari pertama ketika firmware SafePal S1 dirilis, perangkat telah mengadopsi teknologi Elliptic Curve Diffie - Hellman Key Exchange. Setiap kali SafePal S1 dinyalakan, processor aplikasi akan bernegosiasi dengan Elemen Aman kunci baru untuk mengenkripsi komunikasi. Seorang penyerang tidak dapat dengan mudah mengekstrak dan mengenkripsi konten komunikasi bahkan jika secara fisik mendapatkan perangkat, memaksa, dan memantau komunikasi. Bahkan jika penyerang memalsukan transaksi ke Elemen Aman, itu akan gagal dalam verifikasi dari kata sandi khusus yang dihasilkan dari kode PIN perangkat dan ID unik dari chip. Setelah 5 percobaan, kunci pribadi akan dihapus. Ini dapat efektif melindungi perangkat dari upaya jahat yang bertujuan pada mekanisme komunikasi.

5. Upaya dan Analisis Lainnya

1) Upaya Modifikasi Flash

Kraken Security Labs telah mencoba beberapa upaya modifikasi firmware, setiap kali menyebabkan kerusakan perangkat. Tidak ada kemajuan substansial yang dibuat.

Ini sesuai dengan harapan kami. SafePal S1 mengadopsi teknologi rantai boot aman yang memverifikasi setiap langkah maju dan mundur selama proses boot. Begitu salah satu langkah gagal dalam verifikasi, sistem akan dihentikan.

2) Upaya Pembaruan Firmware

Kraken Security Labs mencoba memanipulasi file upgrade.bin, yang menyebabkan kegagalan pembaruan.

Ini sesuai dengan harapan kami. File upgrade.bin telah dienkripsi sejak firmware pertama dirilis. Sebelum pembaruan firmware, perangkat akan memvalidasi tanda tangan pada file upgrade.bin. Begitu upgrade.bin dimanipulasi, validasi akan gagal, sehingga penyerang tidak dapat memasuki proses pembaruan firmware dan menulis konten ilegal.

3) Upaya Pencurian Database

Kraken Security Labs mencoba mengubah data dompet sensitif dalam database S1 seperti Alamat dan Transaksi. Setelah melakukannya, terjadi kerusakan.

Ini sesuai dengan harapan kami. Semua data sensitif dalam database S1 sepenuhnya dienkripsi melalui AES. Kunci terenkripsi dihasilkan dari ID unik dari beberapa chip berdasarkan algoritma khusus. Setiap upaya untuk mengubah atau memalsukan data dan komponen perangkat akan menyebabkan kerusakan perangkat.

4) Analisis Konfigurasi & Database

Wallet.cfg memuat informasi seperti waktu off, bahasa default, nama dompet, dll. Ini adalah data non-sensitif karena dapat dilihat langsung dengan memulai perangkat tanpa upaya tambahan. Bahkan jika penyerang mengadopsi upaya serupa dengan Kraken Security Labs untuk membuka perangkat, melepas flash, dan mengubah nama dompet melalui proses kompleks melalui programmer flash, pengguna akan melihat perubahan nama dompet pada pandangan pertama saat membuka perangkat. Mengubah wallet.cfg tidak akan memengaruhi keamanan kunci pribadi apa pun. Dari firmware V1.0.24, file wallet.cfg telah ditinggalkan.

Kredit

Serangan dan upaya yang dibagikan dalam laporan diselesaikan tanpa pemberitahuan awal kepada SafePal. Laporan tersebut sepenuhnya menunjukkan profesionalisme dan pengetahuan dari Kraken Security Labs. Kami ingin berterima kasih kepada para peneliti dari Kraken Security Labs atas pelaporan temuan secara rinci dan memegang niat baik untuk melindungi pengguna dari serangan jahat apa pun.

Postingan Terbaru