我们对来自 Kraken 安全实验室的安全发现做出了回应

Feb 16,2021

本文由AI翻译,查看原文请点击此处

早些时候,Kraken Security Labs发布了一份安全报告,披露了他们对SafePal S1硬件钱包的发现。我们想借此机会回应这些发现,并澄清Kraken Security Labs的一些说法。 TL, DR: 1. 资金安全:经过多次尝试和攻击,Kraken Security Labs未能窃取种子。 2. 无效的篡改检测:无法利用,不影响钱包安全。 3. 降级攻击:无法利用,已修复。 现在让我们来看看Kraken Security Labs在报告中提出的问题。 1. 无效的篡改检测 在报告中,Kraken Security Labs声称绕过了自毁机制,通过移除RF屏蔽罩并重新连接单个引脚来实现。然而,这种设计与设备的核心安全逻辑无关。相反,RF屏蔽罩是符合电磁兼容性标准的要求。绕过此设置不会对硬件钱包安全构成实际威胁。Kraken Security Labs在这种攻击场景中取得的实质性进展有限。自毁和数据擦除机制嵌入在SafePal S1的硬件级和软件级的许多细节中。仅仅因为没有触发其他陷阱,就断言该机制无效是不恰当的。 2. 开源许可违规 SafePal是一个去中心化钱包,旨在为加密大众构建安全友好的资产管理解决方案。目前,它尚未开源。 3. 降级攻击 在报告中,Kraken Security Labs从主板上取下闪存,并使用特殊的闪存编程器将SafePal S1固件降级到先前的官方版本。报告指出,有经验的攻击者使用早期存在漏洞的固件版本发起降级攻击可能导致的潜在风险。 4. 应用处理器与安全元件之间的可能通信弱点 Kraken Security Labs在报告中提到,与安全元件通信的应用处理器一直是加密货币硬件钱包的弱点。这里有关于此项的进一步技术披露。 5. 其他尝试和分析 1) 闪存修改尝试 Kraken Security Labs尝试了几次固件修改尝试,每次都导致设备故障。没有取得实质性进展。 2) 固件升级尝试 Kraken Security Labs尝试篡改upgrade.bin文件,导致升级失败。 3) 数据库篡改尝试 Kraken Security Labs尝试更改S1数据库中的敏感钱包数据,如地址和交易。这样做后,发生了故障。 4) 配置和数据库分析 wallet.cfg包括诸如关机时间、默认语言、钱包名称等信息。这些都是非敏感数据,因为可以通过启动设备立即查看。即使攻击者采取类似Kraken Security Labs的尝试打开设备、取下闪存并通过闪存编程器的复杂过程更改钱包名称,用户也会在第一时间注意到钱包名称的变化。更改wallet.cfg不会影响任何私钥安全。从V1.0.24固件开始,wallet.cfg文件已被废弃。 这份报告中分享的攻击和尝试是在未提前通知SafePal的情况下完成的。报告充分展示了Kraken Security Labs的专业精神和专业知识。我们要感谢Kraken Security Labs的研究人员详细报告发现,并怀着善意保护用户免受任何恶意攻击。
近期文章