Oggi, Kraken Security Labs ha pubblicato un rapporto sulla sicurezza che divulga le loro scoperte sul SafePal S1 Hardware Wallet. Vorremmo cogliere questa opportunità per rispondere alle scoperte e chiarire alcune affermazioni di Kraken Security Labs.
TL, DR:
- I fondi sono #SAFU: Con vari tentativi e approcci per attaccare, Kraken Security Labs non è riuscito a rubare il seed.
- Rilevamento di manomissione inefficace: Non sfruttabile e non influisce sulla sicurezza del portafoglio.
- Attacco di declassamento: Non sfruttabile, corretto.
Ora diamo un'occhiata ai problemi presentati da Kraken Security Labs nel rapporto.
1. Rilevamento di manomissione inefficace
Nel rapporto, Kraken Security Labs afferma di aver aggirato il meccanismo di autodistruzione rimuovendo lo schermo RF e riattaccando un singolo pin. Tuttavia, questo design non è correlato alla logica di sicurezza principale del dispositivo. Invece, lo schermo RF è un requisito per lo EMC (Compatibilità elettromagnetica) standard. Superare questa impostazione non creerà una minaccia reale alla sicurezza del portafoglio hardware. E ciò è stato dimostrato dal mancato progresso sostanziale di Kraken Security Labs in questo scenario di attacco. Il meccanismo di autodistruzione e cancellazione dei dati è incorporato in molti dettagli del SafePal S1 a livello hardware e software. È inappropriato affermare che il meccanismo è inefficace semplicemente perché non sono stati attivati altri inganni.
2. Violazioni della licenza open source
SafePal è un portafoglio decentralizzato che mira a costruire soluzioni di gestione degli asset sicure e amichevoli per le masse criptografiche. Al momento, non è ancora open source.
Non essere open source non significa che i prodotti SafePal non siano sicuri da utilizzare. Come ha scritto Tagore in Stray Birds: "Il meglio non arriva da solo. Arriva con la compagnia di tutti", l'open source ha anche i suoi vantaggi e svantaggi.
Da un lato, rendere open source un prodotto consente a tutti di esaminare e verificare se ci sono codici maligni incorporati nei prodotti, contribuendo a costruire fiducia e trasparenza. Aiuta anche il prodotto a migliorare ed evolversi con il supporto delle comunità di sviluppatori. I programmatori possono esaminare i codici e individuare eventuali vulnerabilità possibili, migliorando così la sicurezza del prodotto.
D'altra parte, molte persone senza competenze tecniche potrebbero non essere in grado di verificare realmente se i codici open source sono sicuri, mentre l'open source in realtà facilita agli hacker sfruttare potenziali vulnerabilità e arrecare danni agli utenti. Pertanto, dal punto di vista degli utenti, è difficile dire se l'open source porti più benefici che rischi.
Inoltre, poiché lo sviluppo del software è un processo complicato, anche se un prodotto è open source, è molto probabile che gli utenti non saranno in grado di dire se i codici sui prodotti attuali che stanno utilizzando sono effettivamente consistenti e compilati dai codici open source.
In generale, SafePal non è ancora open source. Ma l'open source è sempre stato nella nostra considerazione. In futuro, potremmo anche scegliere di rendere open source parte dei codici in base alla situazione effettiva, proprio come hanno fatto Apple e Microsoft.
3. Attacco di declassamento
Nel rapporto, Kraken Security Labs ha rimosso il flash dalla scheda principale e ha utilizzato un programmatore flash speciale per ripristinare il firmware del SafePal S1 a una versione ufficiale precedente. Il rapporto evidenzia i rischi potenziali a cui questo fenomeno potrebbe portare quando un attaccante esperto avvia un attacco di declassamento utilizzando una versione firmware vulnerabile precedente (se presente).
SafePal S1 ha adottato una tecnologia di catena di avvio sicura (per prevenire qualsiasi tentativo maligno durante il funzionamento del firmware) e la tecnologia Elliptic Curve Diffie - Hellman Key Exchange (per garantire la sicurezza della comunicazione tra il processore dell'applicazione e l'Elemento Sicuro). Questa struttura principale è stata implementata fin dal primo giorno. Nel rapporto, Kraken Security Labs non ha fatto progressi sostanziali nel penetrare il meccanismo di sicurezza principale, il che dimostra da un altro lato il livello di sicurezza dell'architettura principale del SafePal S1.
SafePal ha rilasciato il firmware V1.0.24 per aggiungere nuove funzionalità e correggere il limite di declassamento. Le linee guida per l'aggiornamento possono essere trovate qui.
4. Possibile debolezza di comunicazione tra i processori dell'applicazione e l'Elemento Sicuro
Kraken Security Labs ha menzionato nel rapporto che i processori dell'applicazione che comunicano con l'elemento sicuro sono costantemente il punto debole nei portafogli hardware per criptovalute. Ecco ulteriori dettagli tecnici su questo punto:
Dal primo giorno in cui è stato rilasciato il firmware del SafePal S1, il dispositivo ha adottato la tecnologia Elliptic Curve Diffie - Hellman Key Exchange. Ogni volta che il SafePal S1 viene acceso, i processori dell'applicazione negozieranno con l'Elemento Sicuro una nuova chiave per crittografare le comunicazioni. Un attaccante non può facilmente estrarre e crittografare i contenuti delle comunicazioni anche se fisicamente ottiene il dispositivo, forza bruta e monitora le comunicazioni. Anche se l'attaccante contraffà una transazione all'Elemento Sicuro, fallirà la verifica da una password speciale generata dal codice PIN del dispositivo e dagli ID univoci dai chip. Dopo 5 tentativi, la chiave privata verrà cancellata. Questo può proteggere efficacemente il dispositivo da tentativi maligni mirati al meccanismo di comunicazione.
5. Altri Tentativi e Analisi
1) Tentativi di Modifica del Flash
Kraken Security Labs ha provato diversi tentativi di modifica del firmware, ognuno dei quali ha portato al malfunzionamento del dispositivo. Non sono stati fatti progressi sostanziali.
Questo rientra nelle nostre aspettative. SafePal S1 adotta la tecnologia di catena di avvio sicura che verifica ogni passo in avanti e all'indietro durante il processo di avvio. Una volta che un passaggio non supera la verifica, il sistema verrà interrotto.
2) Tentativo di Aggiornamento del Firmware
Kraken Security Labs ha cercato di manomettere il file upgrade.bin, il che ha portato a un fallimento dell'aggiornamento.
Anche questo rientra nelle nostre aspettative. Il file upgrade.bin è stato crittografato fin dalla prima versione del firmware. Prima di un aggiornamento del firmware, il dispositivo convaliderà la firma sul file upgrade.bin. Una volta che il file upgrade.bin viene manomesso, la convalida fallirà, quindi l'attaccante non può avviare il processo di aggiornamento del firmware e scrivere contenuti illegali.
3) Tentativo di Manomissione del Database
Kraken Security Labs ha cercato di alterare i dati sensibili del portafoglio nel database S1 come Indirizzi e Transazioni. Dopo averlo fatto, si è verificato un malfunzionamento.
Anche questo rientra nelle nostre aspettative. Tutti i dati sensibili nel database S1 sono completamente crittografati tramite AES. La chiave crittografata è generata dagli ID univoci di più chip basati su un algoritmo speciale. Qualsiasi tentativo di modificare o contraffare i dati e i componenti del dispositivo porterà al malfunzionamento del dispositivo.
4) Analisi della Configurazione e del Database
Il wallet.cfg include informazioni come l'ora di spegnimento, la lingua predefinita, il nome del portafoglio, ecc. Si tratta di dati non sensibili poiché possono essere visualizzati istantaneamente avviando il dispositivo senza tentativi aggiuntivi. Anche se gli attaccanti adottano tentativi simili a quelli di Kraken Security Labs per aprire il dispositivo, rimuovere il flash e cambiare il nome del portafoglio tramite un processo complesso tramite un programmatore flash, gli utenti noteranno il cambiamento del nome del portafoglio al primo sguardo aprendo il dispositivo. La modifica del wallet.cfg non influenzerà la sicurezza di alcuna chiave privata. Dal firmware V1.0.24, il file wallet.cfg è stato abbandonato.
Crediti
Questi attacchi e tentativi condivisi nel rapporto sono stati completati senza una notifica anticipata a SafePal. Il rapporto presenta pienamente la professionalità e la competenza di Kraken Security Labs. Vorremmo ringraziare i ricercatori di Kraken Security Labs per aver segnalato le scoperte in modo dettagliato e per aver mantenuto la buona volontà di proteggere gli utenti da eventuali attacchi maligni.