Kraken Security Labs からのセキュリティ調査結果への対応
Feb 16,2021
この記事はAIによって翻訳されています。原文を表示するには、ここをクリックしてください。
本日、Kraken Security Labs は SafePal S1 ハードウェアウォレットの調査結果を公開しました。私たちはこの機会に、Kraken Security Labs の調査結果に対する回答といくつかの主張を明確にしたいと考えています。
TL, DR:
1. 資金は #SAFU です:Kraken Security Labs は複数の試行とアングルで攻撃しましたが、シードを盗むことには失敗しました。
2. 効果のない改ざん検出:改ざんされないため、ウォレットのセキュリティに影響しません。
3. ダウングレード攻撃:改ざんされない、パッチ済み。
今後、Kraken Security Labs が報告した問題について見ていきましょう。
1. 効果のない改ざん検出
報告によると、Kraken Security Labs は RF シールドを取り外し、単一のピンを再取り付けすることで自己破壊メカニズムをバイパスしたと主張しています。しかし、この設計はデバイスのコアセキュリティロジックとは関係ありません。代わりに、RF シールドは EMC(電磁適合性)標準の要件です。この設定をバイパスしても、ハードウェアウォレットのセキュリティに実際の脅威を作り出すことはありません。そして、Kraken Security Labs がこの攻撃シナリオで実質的な進展を遂げなかったことからも、自己破壊およびデータ消去メカニズムは SafePal S1 にハードウェアレベルおよびソフトウェアレベルで多くの詳細に埋め込まれています。他のトラップが作動しなかったからといって、メカニズムが無効であると述べるのは不適切です。
2. オープンソースライセンスの違反
SafePal は暗号通貨マス市場向けに安全で使いやすい資産管理ソリューションを構築する分散型ウォレットです。現時点ではオープンソースではありません。
オープンソースでないことは、SafePal 製品が安全でないことを意味するわけではありません。オープンソースは利点と欠点を持っています。
3. ダウングレード攻撃
報告によると、Kraken Security Labs はメインボードからフラッシュを取り外し、特別なフラッシュプログラマを使用して SafePal S1 ファームウェアを以前の公式バージョンにダウングレードしました。報告は、経験豊富な攻撃者が以前の脆弱なファームウェアバージョンを使用してダウングレード攻撃を開始した場合に、この現象がもたらす潜在的なリスクを指摘しています。
SafePal S1 はセキュアブートチェーン技術(ファームウェア操作中の悪意ある試みを防止するため)と楕円曲線 Diffie - Hellman 鍵交換技術(アプリケーションプロセッサとセキュアエレメント間の通信セキュリティを確保するため)を採用しています。このコア構造は初日から実装されています。報告によると、Kraken Security Labs はコアセキュリティメカニズムを侵す上で実質的な進展を遂げていません。これは、SafePal S1 のコアアーキテクチャのセキュリティレベルを証明しています。
4. アプリケーションプロセッサとセキュアエレメント間の通信弱点
Kraken Security Labs は報告で、セキュアエレメントと通信するアプリケーションプロセッサが暗号通貨ハードウェアウォレットの弱点であると述べています。この項目に関するさらなる技術的開示を行います。
SafePal S1 ファームウェアがリリースされた初日から、デバイスは楕円曲線 Diffie - Hellman 鍵交換技術を採用しています。SafePal S1 が起動するたびに、アプリケーションプロセッサはセキュアエレメントと通信を暗号化する新しいキーを交渉します。攻撃者は、デバイスを物理的に取得し、強制的に通信を監視しても、通信内容を簡単に抽出および暗号化することはできません。攻撃者がセキュアエレメントにトランザクションを偽装しても、デバイスの PIN コードから生成された特別なパスワードとチップの固有 ID による検証に失敗します。5回の試行後、プライベートキーは消去されます。これにより、通信メカニズムを狙った悪意のある試みからデバイスを効果的に保護できます。
5. その他の試みと分析
1) フラッシュ改ざん試行
Kraken Security Labs は複数のファームウェア改ざん試行を行いましたが、毎回デバイスの機能不全につながりました。実質的な進展はありませんでした。
2) ファームウェアアップグレード試行
Kraken Security Labs は upgrade.bin ファイルを改ざんしようとしましたが、アップグレードに失敗しました。
3) データベース改ざん試行
Kraken Security Labs は、S1 データベース内のアドレスやトランザクションなどの機密ウォレットデータを改ざんしようとしました。その結果、機能不全が発生しました。
4) 構成およびデータベース分析
wallet.cfg にはオフタイム、デフォルト言語、ウォレット名などの情報が含まれています。これらは非機密データであり、追加の試みなしにデバイスを起動することで即座に表示できます。Kraken Security Labs と同様の試みを行い、デバイスを開いてフラッシュを取り外し、フラッシュプログラマを使用してウォレット名を変更しても、ユーザーはデバイスを開いて最初にウォレット名の変更に気付きます。wallet.cfg を変更しても、プライベートキーのセキュリティに影響しません。V1.0.24 ファームウェアから、wallet.cfg ファイルは廃止されました。
クレジット
この報告で共有された攻撃と試みは、SafePal に事前通知なしに完了されました。報告は、Kraken Security Labs の専門性とノウハウを完全に示しています。Kraken Security Labs の研究者に、悪意のある攻撃からユーザーを保護するための善意を持って調査結果を報告してくれたことに感謝します。
最近の投稿