在今年的MIT比特幣世博會上,硬件錢包廠商Ledger在會議現(xiàn)場演示了針對同行Trezor的五種攻擊方式,此后,該公司還在其官網(wǎng)公布了具體的漏洞細(xì)節(jié)。可以預(yù)料到是,很多購買Trezor或其仿品硬件設(shè)備的用戶們會坐不住了。
那么,我們是否就可以說,Trezor是不安全的,而Ledger就是更好的選擇呢?
當(dāng)然不能如此簡單下定論,我們也要聽聽另一方的解釋。根據(jù)Trezor方面給出的回應(yīng)來看,Ledger所提到的漏洞,均需物理訪問,其中有部分已被Trezor解決,部分屬于所有硬件設(shè)備都存在的問題,其余部分則是當(dāng)前所有基于ST微芯片設(shè)備存在的問題,這也包括Ledger本身。
通過這起事件,我們可以了解到,沒有任何一個硬件錢包是可以做到100%安全的,重要的是用戶要提高安全意識。
以下為Trezor方面的回應(yīng):
我們希望借此機(jī)會解決、澄清以及回應(yīng)Ledger在MIT比特幣世博會上針對Trezor提出的聲明。
簡單回應(yīng):
1. 供應(yīng)鏈攻擊:超出范圍,影響運(yùn)輸中的所有硬件,沒有100%的解決方案,所有公司都有不同的方法來緩解這一問題;
2. 軟件漏洞攻擊:不可利用,已修復(fù);
3. 側(cè)通道PIN攻擊:已修復(fù);
4. 側(cè)通道攻擊標(biāo)量乘法:不可利用,需要PIN;
5. 意外結(jié)束攻擊(Surprise Concluding Attack):未完全披露,對基于ST微芯片的所有硬件設(shè)備都有影響,可通過口令緩解;
首先,我們要強(qiáng)調(diào)的是,這些攻擊都不是可遠(yuǎn)程利用的。
所有演示的攻擊向量,都需要物理訪問設(shè)備,攻擊者需要使用專用設(shè)備,并掌握專業(yè)的攻擊技術(shù),最后還需要時間。
這就是為什么我們認(rèn)為,這些問題對于絕大多數(shù)硬件錢包用戶來說,它們的重要性是較低的。最近與幣安合作展開的研究證實(shí)了這一點(diǎn),只有5.93%的受訪者認(rèn)為物理攻擊是對加密貨幣的最大威脅,而66%的受訪者認(rèn)為遠(yuǎn)程攻擊是主要威脅。這5.93%的人群,可通過使用密碼短語進(jìn)行保護(hù),通過這種方式可覆蓋設(shè)備和恢復(fù)種子的物理安全性。
幣安的安全調(diào)查結(jié)果,樣本為14471名受訪者
硬件錢包的主要用途,始終是保護(hù)資金免受惡意軟件攻擊、計(jì)算機(jī)病毒和各種其他遠(yuǎn)程威脅(如通過秘密更改地址從賬本中竊取所有資金)的侵害。雖然實(shí)現(xiàn)完美的物理安全是一個崇高的目標(biāo),但這一目標(biāo)最終還是無法實(shí)現(xiàn)的,這是因?yàn)?美元扳手攻擊的存在。此外,如果一個人有足夠的資金、時間和資源,沒有硬件障礙可抵御住他們的攻擊。如果我們考慮到意外盜竊,那么他發(fā)現(xiàn)你的硬件錢包,并偶然擁有攻破這些設(shè)備所需裝備,其可能性是相對較小的。
5美元扳手攻擊
我們在設(shè)計(jì)Trezor設(shè)備時,考慮了上面解釋的威脅模型——我們的主要重點(diǎn)是保護(hù)用戶免受遠(yuǎn)程攻擊。也就是說,結(jié)合強(qiáng)大的密碼和至少基本的操作安全原則,即使是Ledger所提出的物理攻擊,也不會影響到Trezor用戶。
知道了這一點(diǎn),讓我們看看Ledger在周日所提到的問題。
問題1-供應(yīng)鏈攻擊
“供應(yīng)鏈攻擊”是所有硬件設(shè)備(不僅是錢包)都存在的永恒問題,無論它們受到多大程度的保護(hù)。一件硬件無法檢查自身,并驗(yàn)證其完整性。硬件認(rèn)證并不是一個解決方案,因?yàn)橛布薷氖强杀惶砑拥模@會導(dǎo)致設(shè)備確認(rèn)它是真的。
此外,我們所有的制造過程都是在歐盟,在那我們會緊密控制整個制造過程。
問題2- 軟件漏洞攻擊
在Trezor代碼庫測試期間,Ledger研究人員發(fā)現(xiàn)了兩個問題,他們也確認(rèn)了我們的代碼對惡意行為者的抵抗力很強(qiáng)。盡管這些漏洞無法利用,但我們還是修復(fù)了它們。我們想利用這個機(jī)會,感謝Ledger再次確認(rèn)Trezor源代碼是高質(zhì)量編寫的。
問題3- 側(cè)通道攻擊PIN
在Trezor One錢包上的側(cè)通道攻擊PIN確實(shí)是令人印象深刻的,我們贊揚(yáng)Ledger的努力。同時,我們要感謝Ledger負(fù)責(zé)任地向我們披露這個問題。這種攻擊向量,可通過將Trezor T模型上的數(shù)據(jù)存儲方式向后移植到Trezor One而解決。
問題4- 側(cè)通道攻擊標(biāo)量乘法(Scalar Multiplication)
此漏洞假定攻擊者擁有用戶的PIN,并擁有對設(shè)備的物理訪問權(quán)限,以及最終的密碼短語。掌握了以上所有,攻擊者就完全掌握了硬件錢包所保管的所有資金。
問題5+6 意外結(jié)束攻擊 (Surprise Concluding Attack)
這兩個問題實(shí)際上是相同的,但6比5聽起來更好。盡管如此,我們對Ledger宣布這一問題感到驚訝,特別是在Ledger明確要求不公布這一問題之后,因?yàn)檫@可能會影響整個微芯片行業(yè),而不僅僅是硬件錢包(如醫(yī)療和汽車行業(yè))。由于Ledger目前正在與芯片制造商(ST)談判,我們也將避免泄露任何關(guān)鍵信息,除了此攻擊載體也是資源密集型的,其需要實(shí)驗(yàn)室級的設(shè)備來操作微芯片以及深入的專業(yè)知識。
“我們?nèi)栽诤蚐T討論中,請不要提及攻擊細(xì)節(jié),好嗎? — Ledger”
如果你是一名Trezor錢包用戶,并害怕針對設(shè)備的物理攻擊,我們建議你設(shè)置一個受密碼保護(hù)的錢包。在最佳情況下,可使用多個密碼進(jìn)行組合保護(hù)。密碼將完全緩解此攻擊向量。
雖然應(yīng)該贊揚(yáng)硬件測試和遵守負(fù)責(zé)任的披露,但最后一個問題的披露,似乎還為時過早。
“我們要感謝Ledger實(shí)際演示了我們自設(shè)計(jì)Trezor以來所意識到的所有攻擊方式。因?yàn)槲覀円庾R到?jīng)]有硬件是100%安全的,所以我們引入了密碼短語的概念;除了合理的可否認(rèn)性之外,還消除了很多物理攻擊,如這次Ledger提到的。
SatoshiLabs首席執(zhí)行官M(fèi)arek Palatinus”
結(jié)論
Ledger在MIT比特幣博覽會上的陳述概要
整個事件對我們來說是一個寶貴的教訓(xùn)。我們需要傳達(dá)一些我們已知的信息:沒有硬件是不可破解的,根據(jù)你的安全模型,你可以使用一些工具來減輕威脅。而對于那些擔(dān)心物理攻擊的用戶來說,設(shè)置合理否認(rèn)和操作安全的密碼是可行方法。而對于關(guān)注遠(yuǎn)程攻擊的用戶來說,其實(shí)沒有發(fā)生任何變化。我們將在未來繼續(xù)推廣密碼短語功能,以及其他操作安全策略,以確保您的安全。
評論
查看更多