Nuestra respuesta a los hallazgos de seguridad de Kraken Security Labs

Feb 16,2021

Este artículo está traducido por IA. Para ver la versión original, haz clic aquí.

Hoy, Kraken Security Labs publicó un informe de seguridad revelando sus hallazgos sobre SafePal S1 Hardware Wallet. Nos gustaría aprovechar esta oportunidad para responder a los hallazgos y aclarar algunas afirmaciones de Kraken Security Labs. ## TL, DR: 1. **Los fondos están #SAFU:** Con múltiples intentos y enfoques de ataque, Kraken Security Labs ha **fallado en robar la semilla**. 2. **Detección de manipulación ineficaz:** No explotable y no afecta la seguridad de la billetera. 3. **Ataque de degradación:** No explotable, parcheado. Ahora veamos los problemas presentados por Kraken Security Labs en el informe. ## 1. Detección de manipulación ineficaz En el informe, Kraken Security Labs afirma haber eludido el mecanismo de autodestrucción al quitar el escudo de RF y volver a colocar un solo pin. Sin embargo, este diseño no está relacionado con la lógica de seguridad central del dispositivo. En cambio, el escudo de RF es un requisito para el estándar de Compatibilidad Electromagnética (EMC). **Eludir esta configuración no creará una amenaza real para la seguridad de la billetera de hardware**. Y esto fue demostrado por la falta de progreso sustancial de Kraken Security Labs en este escenario de ataque. El mecanismo de autodestrucción y borrado de datos está incrustado en muchos detalles en el SafePal S1 a nivel de hardware y software. Es inapropiado afirmar que el mecanismo es ineficaz simplemente porque no se activaron otras trampas. ## 2. Violaciones de licencias de código abierto SafePal es una billetera descentralizada que tiene como objetivo construir soluciones de gestión de activos seguras y amigables para las masas criptográficas. Por el momento, aún no es de código abierto. No ser de código abierto no significa que los productos de SafePal no sean seguros de usar. Como escribió Tagore en Stray Birds: "Lo mejor no viene solo. Viene con la compañía de todos", el código abierto también tiene sus ventajas y desventajas. Por un lado, el código abierto permite a todos revisar y verificar si hay códigos maliciosos incrustados en los productos, lo que ayuda a construir confianza y transparencia. También ayuda al producto a mejorar y evolucionar con el apoyo de las comunidades de desarrolladores. Los desarrolladores pueden revisar los códigos y localizar posibles vulnerabilidades, mejorando así la seguridad del producto. Por otro lado, la mayoría de las personas sin conocimientos técnicos pueden no ser capaces de auditar verdaderamente los códigos de código abierto y verificar si son seguros, mientras que el código abierto en realidad facilita a los hackers explotar posibles vulnerabilidades y dañar a los usuarios. Por lo tanto, desde la perspectiva de los usuarios, es difícil decir si el código abierto aporta más beneficios que riesgos. Además, como el desarrollo de software es un proceso complicado, incluso si un producto es de código abierto, es muy probable que los usuarios no puedan saber si los códigos en los productos actuales que están utilizando son realmente consistentes y se compilan a partir de los códigos de código abierto. En general, SafePal aún no es de código abierto. Pero el código abierto siempre ha estado en nuestra consideración. En el futuro, también podríamos optar por abrir parte de los códigos según la situación actual, al igual que lo hicieron Apple y Microsoft. ## 3. Ataque de degradación En el informe, Kraken Security Labs quitó el flash de la placa principal y usó un programador de flash especial para volver a flashear el firmware de SafePal S1 a una versión oficial anterior. El informe señala los riesgos potenciales a los que podría llevar este fenómeno cuando un atacante experimentado inicia un ataque de degradación utilizando una versión de firmware anterior vulnerable (si la hay). SafePal S1 ha adoptado una tecnología de cadena de arranque segura (para evitar cualquier intento malicioso durante la operación del firmware) y la tecnología de intercambio de claves de Curva Elíptica Diffie - Hellman (para garantizar la seguridad de la comunicación entre el Procesador de Aplicaciones y el Elemento Seguro). **Esta estructura central se ha implementado desde el Día 1**. En el informe, Kraken Security Labs no hizo un progreso sustancial en penetrar el mecanismo de seguridad central, lo que demuestra desde otro lado el nivel de seguridad de la arquitectura central de SafePal S1. SafePal ha lanzado el firmware V1.0.24 para agregar nuevas funciones y parchear la limitación de degradación. Las instrucciones de actualización se pueden encontrar aquí. ## 4. Posible debilidad de comunicación entre los procesadores de aplicaciones y el Elemento Seguro Kraken Security Labs mencionó en el informe que los procesadores de aplicaciones que se comunican con el elemento seguro son consistentemente el punto débil en las billeteras de hardware de criptomonedas. Aquí está nuestra divulgación técnica adicional sobre este tema: Desde el primer día en que se lanzó el firmware de SafePal S1, el dispositivo ha adoptado la tecnología de Intercambio de Claves de Curva Elíptica Diffie - Hellman. Cada vez que se enciende el SafePal S1, los procesadores de aplicaciones negociarán con el Elemento Seguro una nueva clave para cifrar las comunicaciones. Un atacante no puede extraer y cifrar fácilmente el contenido de la comunicación incluso si físicamente obtiene el dispositivo, fuerza bruta y monitorea las comunicaciones. Incluso si el atacante falsifica una transacción al Elemento Seguro, fallará la verificación de una contraseña especial generada a partir del código PIN del dispositivo y las identificaciones únicas de los chips. Después de 5 intentos, la clave privada se borrará. **Esto puede proteger efectivamente al dispositivo de intentos maliciosos dirigidos al mecanismo de comunicación**. ## 5. Otros intentos y análisis ### 1) Intentos de modificación de flash Kraken Security Labs ha intentado varias modificaciones de firmware, cada vez provocando el mal funcionamiento del dispositivo. No se hizo un progreso sustancial. Esto está dentro de nuestras expectativas. SafePal S1 adopta una tecnología de cadena de arranque segura que verifica cada paso hacia adelante y hacia atrás durante el proceso de arranque. Una vez que cualquier paso no pasa la verificación, el sistema se terminará. ### 2) Intento de actualización de firmware Kraken Security Labs intentó manipular el archivo upgrade.bin, lo que llevó a un fallo en la actualización. Esto está dentro de nuestras expectativas. El archivo upgrade.bin ha estado encriptado desde que se lanzó el primer firmware. Antes de una actualización de firmware, el dispositivo validará la firma en el archivo upgrade.bin. Una vez que se manipula el upgrade.bin, la validación fallará, por lo que el atacante no puede ingresar al proceso de actualización de firmware y escribir contenido ilegal. ### 3) Intento de manipulación de base de datos Kraken Security Labs intentó alterar los datos sensibles de la billetera en la base de datos S1, como direcciones y transacciones. Después de hacerlo, ocurrió un mal funcionamiento. Esto está dentro de nuestras expectativas. Todos los datos sensibles en la base de datos S1 están completamente encriptados a través de AES. La clave encriptada se genera a partir de las identificaciones únicas de múltiples chips basadas en un algoritmo especial. Cualquier intento de cambiar o falsificar los datos y componentes del dispositivo llevará a un mal funcionamiento del dispositivo. ### 4) Análisis de configuración y base de datos El wallet.cfg incluye información como el tiempo de inactividad, el idioma predeterminado, el nombre de la billetera, etc. No son datos sensibles ya que se pueden ver instantáneamente al iniciar el dispositivo sin intentos adicionales. Incluso si los atacantes adoptan intentos similares a los de Kraken Security Labs para abrir el dispositivo, quitar el flash y cambiar el nombre de la billetera a través de un proceso complejo a través de un programador de flash, los usuarios notarán los cambios en el nombre de la billetera al abrir el dispositivo. **Cambiar el wallet.cfg no afectará la seguridad de ninguna clave privada**. A partir del firmware V1.0.24, el archivo wallet.cfg ha sido abandonado. ## Créditos Estos ataques e intentos compartidos en el informe se completaron sin una notificación previa a SafePal. El informe presenta completamente el profesionalismo y el conocimiento de Kraken Security Labs. Nos gustaría agradecer a los investigadores de Kraken Security Labs por informar detalladamente los hallazgos y mantener la buena voluntad de proteger a los usuarios de cualquier ataque malicioso.
Publicaciones Recientes.