Kraken Güvenlik Laboratuvarları'ndan Güvenlik Bulgularına Verdiğimiz Yanıt

Feb 16,2021

Bu makale AI tarafından çevrilmiştir. Orijinal versiyonu görüntülemek için buraya tıklayın.

Bugün Kraken Security Labs, SafePal S1 Hardware Cüzdanı ile ilgili bulgularını açıklayan bir güvenlik raporu yayınladı. Bulgulara yanıt vermek ve Kraken Security Labs'ın bazı iddialarını açıklığa kavuşturmak istiyoruz. TL, DR: 1. Fonlar #SAFU: Kraken Security Labs, birden fazla deneme ve saldırı girişimine rağmen tohumu çalmayı başaramadı. 2. Etkisiz müdahale tespiti: Saldırıya yönelik etkisiz ve cüzdan güvenliğini etkilemiyor. 3. Düşürme Saldırısı: Saldırıya yönelik etkisiz, yaması yapıldı. Şimdi Kraken Security Labs'ın raporda sunduğu konulara bir göz atalım. 1. Etkisiz Müdahale Tespiti Raporda, Kraken Security Labs, RF kalkanını çıkararak ve tek bir pimi yeniden takarak kendini imha mekanizmasını atladığını iddia ediyor. Ancak bu tasarım, cihazın temel güvenlik mantığıyla ilgili değildir. RF kalkanı, EMC (Elektromanyetik Uyumluluk) standardı için bir gerekliliktir. Bu ayarı atlamak, cüzdan güvenliğine gerçek bir tehdit oluşturmaz. Ve bu saldırı senaryosunda Kraken Security Labs'ın bu konuda önemli bir ilerleme kaydetmediği kanıtlandı. Kendini imha ve veri silme mekanizması, SafePal S1'de donanım düzeyinde ve yazılım düzeyinde birçok detayda yer almaktadır. Bu mekanizmanın etkisiz olduğunu belirtmek, diğer tuzakların tetiklenmediği için uygun değildir. 2. Açık Kaynak Lisansı İhlalleri SafePal, kripto kitleleri için güvenli ve kullanıcı dostu varlık yönetimi çözümleri oluşturmayı amaçlayan merkezi olmayan bir cüzdandır. Şu anda henüz açık kaynak değil. Açık kaynak olmaması, SafePal ürünlerinin kullanımı için güvenli olmadığı anlamına gelmez. Açık kaynağın avantajları ve dezavantajları olduğu gibi, açık kaynak da kendi avantajları ve dezavantajlarıyla gelir. Özetle, SafePal henüz açık kaynak değil. Ancak açık kaynak her zaman düşüncemizde olmuştur. Gelecekte, Apple ve Microsoft'un yaptığı gibi, duruma bağlı olarak kodların bir kısmını açık kaynak olarak da yayınlamayı seçebiliriz. 3. Düşürme Saldırısı Raporda, Kraken Security Labs, ana karttan flaşı çıkardı ve SafePal S1 yazılımını önceki resmi bir sürüme geri yüklemek için özel bir flaş programcısı kullandı. Rapor, deneyimli bir saldırganın, daha önceki bir güvenlik açığı olan bir yazılım sürümünü kullanarak düşürme saldırısı başlattığında bu durumun neden olabileceği potansiyel risklere işaret ediyor. SafePal S1, bir düşürme sınırlaması eklemek ve bazı yeni özellikler eklemek için V1.0.24 yazılımını yayınladı. Güncelleme yönergelerine buradan ulaşabilirsiniz. 4. Uygulama İşlemcileri ve Güvenli Eleman Arasındaki Olası İletişim Zayıflığı Kraken Security Labs, raporda, kripto cüzdanlarında uygulama işlemcilerinin güvenli elemana iletişimde sürekli olarak zayıf nokta olduğunu belirtti. Bu konuda daha fazla teknik açıklama yapmak istiyoruz. SafePal S1 yazılımı yayınlandığı günden beri, cihaz, Elliptic Curve Diffie - Hellman Anahtar Değişimi teknolojisini benimsemiştir. SafePal S1 her açıldığında, uygulama işlemcileri, iletişimi şifrelemek için güvenli elemanla yeni bir anahtar müzakere eder. Bir saldırgan, cihazı fiziksel olarak ele geçirse bile, iletişimi çıkaramaz ve şifreleyemez. Saldırgan, güvenli elemana sahte bir işlem yapmaya çalışsa bile, cihaz PIN kodundan ve çiplerin benzersiz kimliklerinden oluşturulan özel bir şifreden gelen doğrulamayı geçemez. 5 denemeden sonra, özel anahtar silinecektir. Bu, cihazı iletişim mekanizmasına yönelik kötü niyetli girişimlerden etkili bir şekilde koruyabilir. 5. Diğer Girişimler ve Analizler 1) Flaş Değiştirme Girişimleri Kraken Security Labs, birkaç kez yazılım değiştirme girişiminde bulundu, her seferinde cihazın işlev bozukluğuna neden oldu. Önemli bir ilerleme kaydedilmedi. Bu beklentilerimiz dahilindedir. SafePal S1, her adımda önyükleme süreci sırasında ileri ve geri doğrulama yapan güvenli bir önyükleme zinciri teknolojisini benimser. Herhangi bir adım doğrulamayı geçemezse, sistem sonlandırılır. 2) Yazılım Güncelleme Denemesi Kraken Security Labs, upgrade.bin dosyasıyla oynamaya çalıştı ve güncelleme başarısız oldu. Bu beklentilerimiz dahilindedir. İlk firmware'den itibaren upgrade.bin dosyası şifrelenmiştir. Bir yazılım güncellemesinden önce, cihaz, upgrade.bin dosyasındaki imzayı doğrular. Upgrade.bin değiştirildiğinde doğrulama başarısız olur, bu nedenle saldırgan yazılım güncelleme sürecine giremez ve yasa dışı içerik yazamaz. 3) Veritabanı Değiştirme Denemesi Kraken Security Labs, S1 veritabanındaki hassas cüzdan verilerini değiştirmeye çalıştı, Adresler ve İşlemler gibi. Bunu yaptıktan sonra bir işlev bozukluğu meydana geldi. Bu beklentilerimiz dahilindedir. S1 veritabanındaki tüm hassas veriler, AES aracılığıyla tamamen şifrelenmiştir. Şifrelenmiş anahtar, özel bir algoritma kullanılarak çeşitli çiplerden gelen benzersiz kimliklerden oluşturulur. Veri ve cihaz bileşenlerini değiştirme veya sahtecilik yapma girişimi, cihazın işlev bozukluğuna neden olacaktır. 4) Yapılandırma ve Veritabanı Analizi wallet.cfg, kapatma süresi, varsayılan dil, cüzdan adı vb. gibi bilgileri içerir. Bu, ek bir girişim olmaksızın cihazı başlatarak anında görülebilen hassas olmayan verilerdir. Kraken Security Labs gibi saldırganlar, cihazı açmak, flaşı çıkarmak ve flaş programcısı aracılığıyla cüzdan adını değiştirmek gibi karmaşık bir süreçle benzer girişimlerde bulunsa bile, kullanıcılar cihazı açarak cüzdan adı değişikliklerini ilk bakışta fark eder. wallet.cfg'nin değiştirilmesi herhangi bir özel anahtar güvenliğini etkilemeyecektir. V1.0.24 yazılımından itibaren, wallet.cfg dosyası terk edilmiştir. Krediler Bu raporda paylaşılan saldırılar ve girişimler, SafePal'a erken bildirim yapılmadan tamamlanmıştır. Rapor, Kraken Security Labs'dan araştırmacıların profesyonelliğini ve uzmanlığını tam olarak sunmaktadır. Kraken Security Labs'dan araştırmacılara, bulguları detaylı bir şekilde raporlamaları ve kullanıcıları herhangi bir kötü niyetli saldırıdan koruma niyetini taşımaları için teşekkür etmek isteriz.
Son Gönderiler