Наш ответ на результаты проверки безопасности от лаборатории безопасности Kraken
Feb 16,2021
Эта статья переведена ИИ. Чтобы просмотреть оригинальную версию, нажмите здесь.
Ранее сегодня Kraken Security Labs опубликовали отчет о безопасности, раскрывающий их результаты по аппаратному кошельку SafePal S1. Мы хотели бы воспользоваться этой возможностью, чтобы ответить на результаты и прояснить некоторые утверждения Kraken Security Labs.
TL, DR:
1. Средства #SAFU: После множества попыток и методов атаки, Kraken Security Labs не смогли украсть сид.
2. Неэффективное обнаружение вмешательства: Неэксплуатируемо и не влияет на безопасность кошелька.
3. Атака на откат: Неэксплуатируемо, исправлено.
Теперь давайте рассмотрим проблемы, представленные Kraken Security Labs в отчете.
1. Неэффективное обнаружение вмешательства:
В отчете Kraken Security Labs утверждается, что они обошли механизм самоуничтожения, удалив RF-щит и переподключив один контакт. Однако это не связано с основной логикой безопасности устройства. Вместо этого RF-щит является требованием для стандарта EMC (Электромагнитная совместимость). Обход этого настройки не создаст реальной угрозы для безопасности аппаратного кошелька. И это было доказано тем, что Kraken Security Labs не сделали существенного прогресса в этом сценарии атаки. Механизм самоуничтожения и стирания данных встроен во многие детали SafePal S1 на аппаратном и программном уровнях. Неправильно утверждать, что механизм неэффективен просто потому, что другие ловушки не были активированы.
2. Нарушения лицензирования открытого исходного кода:
SafePal - это децентрализованный кошелек, который стремится создать безопасные и удобные решения для управления активами для масс криптовалют. В настоящее время он еще не открыт для общественности.
Будучи не открытым для общественности, это не означает, что продукты SafePal небезопасны для использования. Как писал Тагор в "Блуждающих птицах": "Лучшее не приходит одно. Оно приходит в компании всех", открытый исходный код также имеет свои преимущества и недостатки.
С одной стороны, открытие исходного кода продукта позволяет каждому проверить и убедиться, что в продуктах нет внедренных зловредных кодов, что помогает построить доверие и прозрачность. Это также помогает продукту улучшаться и развиваться с поддержкой от сообществ разработчиков. Разработчики могут просматривать коды и находить возможные уязвимости, тем самым повышая безопасность продукта.
С другой стороны, большинство людей без технического образования могут не иметь возможности действительно проверить открытые коды и убедиться, что они безопасны, в то время как открытый исходный код на самом деле облегчает задачу хакерам эксплуатировать потенциальные уязвимости и причинять вред пользователям. Поэтому с точки зрения пользователей сложно сказать, приносит ли открытый исходный код больше пользы или рисков.
Более того, поскольку разработка программного обеспечения - это сложный процесс, даже если продукт открыт для общественности, очень вероятно, что пользователи не смогут определить, соответствуют ли коды на текущих продуктах, которые они используют, открытым кодам и скомпилированы из них.
В целом, SafePal пока не открыт для общественности. Но открытый исходный код всегда находится в наших размышлениях. В будущем мы также можем выбрать открыть часть кодов в зависимости от конкретной ситуации, как это сделали Apple и Microsoft.
3. Атака на откат:
В отчете Kraken Security Labs сняли флеш-память с основной платы и использовали специальный программатор флеш-памяти для возврата прошивки SafePal S1 к предыдущей официальной версии. В отчете указываются потенциальные риски, к которым может привести это явление, когда опытный злоумышленник инициирует атаку на откат, используя более раннюю уязвимую версию прошивки (если таковая имеется).
SafePal S1 применил технологию безопасной цепочки загрузки (для предотвращения любых злонамеренных попыток во время работы прошивки) и технологию обмена ключами Эллиптической кривой Диффи-Хеллмана (для обеспечения безопасности коммуникации между процессором приложений и защищенным элементом). Эта основная структура была реализована с первого дня. В отчете Kraken Security Labs не сделали существенного прогресса в проникновении в основной механизм безопасности, что подтверждает уровень безопасности основной архитектуры SafePal S1.
SafePal выпустил прошивку V1.0.24 для добавления новых функций и устранения ограничений отката. Руководство по обновлению можно найти здесь.
4. Возможная слабость коммуникации между процессорами приложений и защищенным элементом:
Kraken Security Labs упомянули в отчете, что процессоры приложений, которые общаются с защищенным элементом, постоянно являются слабым местом в аппаратных кошельках криптовалют. Вот наше дальнейшее техническое разъяснение по этому пункту:
С момента выпуска прошивки SafePal S1 устройство применяет технологию обмена ключами Эллиптической кривой Диффи-Хеллмана. Каждый раз, когда SafePal S1 включается, процессоры приложений будут вести переговоры с защищенным элементом для создания нового ключа шифрования коммуникаций. Злоумышленник не сможет легко извлечь и зашифровать содержимое коммуникаций, даже если он физически получит устройство, грубой силой и мониторингом коммуникаций. Даже если злоумышленник подделает транзакцию к защищенному элементу, она не пройдет проверку от специального пароля, сгенерированного из пин-кода устройства и уникальных идентификаторов от чипов. После 5 попыток закрытый ключ будет стерт. Это может эффективно защитить устройство от злонамеренных попыток, направленных на механизм коммуникации.
5. Другие попытки и анализ:
1) Попытки модификации прошивки:
Kraken Security Labs пытались несколько раз изменить прошивку, каждый раз приводя к сбою устройства. Существенного прогресса не было.
Это в пределах наших ожиданий. SafePal S1 применяет технологию безопасной цепочки загрузки, которая проверяет каждый шаг вперед и назад во время процесса загрузки. Если какой-либо шаг не проходит проверку, система будет завершена.
2) Попытка обновления прошивки:
Kraken Security Labs пытались изменить файл upgrade.bin, что привело к сбою обновления.
Это в пределах наших ожиданий. Файл upgrade.bin был зашифрован с момента выпуска 1-й прошивки. Перед обновлением прошивки устройство будет проверять подпись на файле upgrade.bin. Если файл upgrade.bin изменен, проверка не пройдет, и злоумышленник не сможет начать процесс обновления прошивки и записать незаконное содержимое.
3) Попытка вмешательства в базу данных:
Kraken Security Labs пытались изменить чувствительные данные кошелька в базе данных S1, такие как адреса и транзакции. После этого произошел сбой.
Это в пределах наших ожиданий. Все чувствительные данные в базе данных S1 полностью зашифрованы с использованием AES. Зашифрованный ключ генерируется из уникальных идентификаторов из нескольких чипов на основе специального алгоритма. Любая попытка изменить или подделать данные и компоненты устройства приведет к сбою устройства.
4) Анализ конфигурации и базы данных:
Файл wallet.cfg содержит информацию, такую как время отключения, язык по умолчанию, имя кошелька и т. д. Это нечувствительные данные, так как их можно просмотреть немедленно, запустив устройство без дополнительных попыток. Даже если злоумышленники применят аналогичные попытки, как Kraken Security Labs, чтобы открыть устройство, снять флеш-память и изменить имя кошелька через сложный процесс с помощью программатора флеш-памяти, пользователи заметят изменения имени кошелька с первого взгляда при открытии устройства. Изменение wallet.cfg не повлияет на безопасность закрытого ключа. С версии прошивки V1.0.24 файл wallet.cfg был отменен.
Благодарности:
Эти атаки и попытки, описанные в отчете, были выполнены без предварительного уведомления SafePal. Отчет полностью демонстрирует профессионализм и опытность Kraken Security Labs. Мы хотели бы поблагодарить исследователей из Kraken Security Labs за подробное сообщение об обнаруженных проблемах и добрую волю защитить пользователей от злонамеренных атак.
Недавние посты
- Зарабатывайте до 10% годовых на TRX: интеграция SafePal x XYSwap
- SafePal официально поддерживает сеть Lemon Chain
- SafePal официально поддерживает блокчейн MST
- SafePal x Polymarket Интеграция: Исследуйте криптовалютные рынки прогнозов безопасно с мобильным и аппаратным кошельком
- SafePal официально поддерживает блокчейн ENI