Phản ứng của chúng tôi đối với các phát hiện về bảo mật từ Kraken Security Labs

Feb 16,2021

Bài viết này được dịch bởi AI. Để xem bản gốc, bấm vào đây.

Trước đó hôm nay, Kraken Security Labs đã phát hành một báo cáo về bảo mật tiết lộ các phát hiện của họ về SafePal S1 Hardware Wallet. Chúng tôi muốn lợi dụng cơ hội này để phản ứng với các phát hiện và làm rõ một số khẳng định từ Kraken Security Labs.

TL, DR:

  1. Funds are #SAFU: Với nhiều cố gắng và góc độ tấn công, Kraken Security Labs đã thất bại trong việc đánh cắp hạt giống.
  2. Phát hiện xâm nhập không hiệu quả: Không thể khai thác được và không ảnh hưởng đến bảo mật của ví.
  3. Tấn công giảm cấp: Không thể khai thác được, đã được vá.

Bây giờ hãy xem xét các vấn đề mà Kraken Security Labs đã trình bày trong báo cáo.

1. Phát Hiện Xâm Nhập Không Hiệu Quả

Trong báo cáo, Kraken Security Labs tuyên bố đã vượt qua cơ chế tự phá hủy bằng cách loại bỏ tấm chắn RF và gắn lại một chân đơn. Tuy nhiên, thiết kế này không liên quan đến logic bảo mật cốt lõi của thiết bị. Thay vào đó, tấm chắn RF là yêu cầu cho tiêu chuẩn EMC (Tương thích điện từ). Bỏ qua cài đặt này sẽ không tạo ra một mối đe dọa thực sự đối với bảo mật của ví cứng. Và điều này đã được chứng minh bởi việc Kraken Security Labs không có tiến triển đáng kể trong kịch bản tấn công này. Cơ chế tự phá hủy và xóa dữ liệu được nhúng trong nhiều chi tiết trên SafePal S1 ở mức cứng và mềm. Không thích hợp khi nói rằng cơ chế không hiệu quả chỉ vì không kích hoạt bất kỳ cạm bẫy nào khác.

2. Vi Phạm Bản Quyền Mã Nguồn Mở

SafePal là một ví cứng phi tập trung nhằm xây dựng các giải pháp quản lý tài sản an toàn và thân thiện cho đám đông tiền điện tử. Hiện tại, nó chưa được công bố mã nguồn mở.

Việc không công bố mã nguồn mở không có nghĩa là các sản phẩm SafePal không an toàn để sử dụng. Như Tagore đã viết trong Stray Birds: "Điều tốt nhất không đến một mình. Nó đến cùng với sự hiện diện của tất cả", mã nguồn mở cũng đi kèm với những ưu và nhược điểm của nó.

Một mặt, việc công bố mã nguồn mở cho phép mọi người xem xét và xác minh xem có mã độc nào được nhúng trong sản phẩm không, giúp xây dựng niềm tin và minh bạch. Nó cũng giúp sản phẩm cải thiện và phát triển với sự hỗ trợ từ cộng đồng phát triển viên. Các nhà phát triển có thể xem xét mã và xác định bất kỳ lỗ hổng nào có thể có, từ đó nâng cao bảo mật sản phẩm.

Mặt khác, hầu hết mọi người không có chuyên môn về công nghệ có thể không thể thực sự kiểm tra mã nguồn mở và xác minh xem chúng an toàn hay không, trong khi mã nguồn mở thực sự làm cho việc tấn công lỗ hổng tiềm năng dễ dàng hơn và gây hại cho người dùng. Do đó, từ góc độ của người dùng, khó để nói rằng mã nguồn mở mang lại nhiều lợi ích hơn rủi ro.

Hơn nữa, vì phát triển phần mềm là quá trình phức tạp, ngay cả khi một sản phẩm được công bố mã nguồn mở, rất có thể người dùng sẽ không thể biết liệu mã trên các sản phẩm hiện tại mà họ đang sử dụng có thực sự tương thích và biên dịch từ mã nguồn mở hay không.

Tổng thể, SafePal vẫn chưa công bố mã nguồn mở. Nhưng mã nguồn mở luôn được xem xét trong suy nghĩ của chúng tôi. Trong tương lai, chúng tôi cũng có thể chọn công bố mã nguồn mở một phần dựa trên tình hình thực tế, giống như Apple và Microsoft đã làm.

3. Tấn Công Giảm Cấp

Trong báo cáo, Kraken Security Labs đã tháo flash từ bo mạch chính và sử dụng một chương trình flash đặc biệt để flash firmware của SafePal S1 trở về phiên bản chính thức trước đó. Báo cáo chỉ ra các rủi ro tiềm năng mà hiện tượng này có thể dẫn đến khi một kẻ tấn công có kinh nghiệm khởi đầu một tấn công giảm cấp bằng cách sử dụng một phiên bản firmware cũ hơn có lỗ hổng (nếu có).

SafePal S1 đã áp dụng công nghệ chuỗi khởi động an toàn (để ngăn chặn bất kỳ cố gắng độc hại nào trong quá trình hoạt động firmware) và công nghệ Trao đổi Khóa Elliptic Curve Diffie - Hellman (để đảm bảo bảo mật giao tiếp giữa Bộ xử lý Ứng dụng và Phần tử Bảo mật). Cấu trúc cốt lõi này đã được triển khai từ Ngày 1. Trong báo cáo, Kraken Security Labs không có tiến triển đáng kể trong việc xâm nhập cơ chế bảo mật cốt lõi, điều này chứng minh từ một phía khác mức độ bảo mật của kiến trúc cốt lõi SafePal S1.

SafePal đã phát hành firmware V1.0.24 để thêm một số tính năng mới và vá giới hạn giảm cấp. Hướng dẫn nâng cấp có thể được tìm thấy tại đây.

4. Khả Năng Yếu Của Giao Tiếp Giữa Bộ Xử Lý Ứng Dụng Và Phần Tử Bảo Mật

Kraken Security Labs đã đề cập trong báo cáo rằng các bộ xử lý ứng dụng giao tiếp với phần tử bảo mật luôn là điểm yếu trong các ví cứng tiền điện tử. Dưới đây là sự tiết lộ kỹ thuật tiếp theo của chúng tôi về mục này:

Từ ngày phát hành firmware SafePal S1, thiết bị đã áp dụng công nghệ Trao đổi Khóa Elliptic Curve Diffie - Hellman. Mỗi khi SafePal S1 được bật, các bộ xử lý ứng dụng sẽ thương lượng với Phần tử Bảo mật một khóa mới để mã hóa các giao tiếp. Kẻ tấn công không thể dễ dàng trích xuất và mã hóa nội dung giao tiếp ngay cả khi anh ta có vật lý thiết bị, tấn công bằng vũ lực và theo dõi các giao tiếp. Ngay cả khi kẻ tấn công làm giả một giao dịch đến Phần tử Bảo mật, nó sẽ không vượt qua xác minh từ một mật khẩu đặc biệt được tạo ra từ mã PIN của thiết bị và các ID duy nhất từ các chip. Sau 5 lần thử, khóa riêng sẽ bị xóa. Điều này có thể bảo vệ thiết bị hiệu quả khỏi các cố gắng độc hại nhắm vào cơ chế giao tiếp.

5. Các Cố Gắng Và Phân Tích Khác

1) Cố Gắng Sửa Đổi Flash

Kraken Security Labs đã thử nhiều cố gắng sửa đổi firmware, mỗi lần dẫn đến việc thiết bị hoạt động không đúng. Không có tiến triển đáng kể.

Điều này nằm trong dự kiến của chúng tôi. SafePal S1 áp dụng công nghệ chuỗi khởi động an toàn kiểm tra từng bước tiến lên và lùi trong quá trình khởi động. Một khi bất kỳ bước nào không vượt qua xác minh, hệ thống sẽ bị chấm dứt.

2) Cố Gắng Nâng Cấp Firmware

Kraken Security Labs đã cố gắng can thiệp vào tệp upgrade.bin, dẫn đến việc nâng cấp thất bại.

Điều này nằm trong dự kiến của chúng tôi. Tệp upgrade.bin đã được mã hóa từ khi firmware 1st được phát hành. Trước khi nâng cấp firmware, thiết bị sẽ xác minh chữ ký trên tệp upgrade.bin. Một khi tệp upgrade.bin bị can thiệp, xác minh sẽ thất bại, do đó kẻ tấn công không thể tham gia quá trình nâng cấp firmware và ghi nội dung bất hợp pháp.

3) Cố Gắng Can Thiệp Cơ Sở Dữ Liệu

Kraken Security Labs đã cố gắng thay đổi dữ liệu ví nhạy cảm trong cơ sở dữ liệu S1 như Địa chỉ và Giao dịch. Sau khi làm như vậy, một sự cố đã xảy ra.

Điều này nằm trong dự kiến của chúng tôi. Tất cả dữ liệu nhạy cảm trong cơ sở dữ liệu S1 đều được mã hóa đầy đủ thông qua AES. Khóa được mã hóa được tạo ra từ các ID duy nhất từ nhiều chip dựa trên một thuật toán đặc biệt. Mọi cố gắng thay đổi hoặc làm giả dữ liệu và các thành phần thiết bị sẽ dẫn đến sự cố thiết bị.

4) Phân Tích Cấu Hình & Cơ Sở Dữ Liệu

Tệp wallet.cfg bao gồm thông tin như thời gian tắt, ngôn ngữ mặc định, tên ví, v.v. Đó là dữ liệu không nhạy cảm vì chúng có thể được xem ngay lập tức bằng cách bắt đầu thiết bị mà không cần thêm cố gắng. Ngay cả khi kẻ tấn công áp dụng các cố gắng tương tự như Kraken Security Labs để mở thiết bị, tháo flash và thay đổi tên ví thông qua một quy trình phức tạp thông qua một chương trình flash, người dùng sẽ nhận thấy sự thay đổi tên ví ngay từ lần đầu mở thiết bị. Thay đổi tệp wallet.cfg sẽ không ảnh hưởng đến bảo m

Bài đăng gần đây