在Web3.0世界里,私钥和助记词的安全是最重要的。一旦有了它们,人们可以随意访问一个人的数字资产,因此它们的丢失或被盗可能会导致用户的财产受到巨大损失。随着Web3.0领域中移动钱包应用程序的兴起,了解保护这些密钥的各种安全机制就显得至关重要了。本文总结了Web3.0移动钱包应用程序提供的不同级别的安全保护。通过对当下流行的九个开源移动钱包进行研究,我们从简单的密码保护到硬件支持的可信执行环境等方面探讨了这几个流行钱包在实践中是如何实现对用户私钥或助记词的安全保护的。通过研究,我们发现其中一些安全保护机制可以有效地解决一些常见的私钥窃取攻击。然而我们也发现,来自系统层面的威胁却在很大程度上被忽略了。钱包安全核心:私钥保护
移动钱包应用程序中最重要的的数据就是私钥和助记词。因此,移动钱包应用程序面临的最严重的威胁相应也就是他们的私钥或助记词遭泄漏。为了适当缓解这种威胁,一个设计良好的移动钱包应用程序应该有一个系统的方法来保障私钥在存储或者使用阶段的安全性。
Uniswap将于14天内开启“费用开关”提案的链上投票:12月5日消息,Uniswap将于14天内开启“费用开关”提案的链上投票,目前正在进行技术调查,以确保提案本身的格式正确。投票开启后,UNI代币持有者将有7天的时间来投票。该提案计划为Uniswap提供了一个测试选定流动性池参数的机会,其中包括0.05%的DAI-ETH、0.3%的ETH-USDT和1%的USDC-ETH,Uniswap金库将对这3个流动池收取10%的费用。
据悉,8月10日Uniswap的“费用开关”提案通过共识检查投票,此前也已通过温度检查(temperature check)投票。Alsator团队在本月早些时候发布了“Uniswap费用转换报告”,该报告的主要内容是,费用转换应旨在增加Uniswap协议的交易量和市场份额。[2022/12/5 21:22:58]
在上表中,我们总结了Web3.0钱包在安卓移动设备上保护用户私钥所使用的常见做法。该表对在安卓移动设备上的钱包用于私钥和助记词保护的通用做法进行了总结。每个级别的安全做法都是按照安全级别的提高而按顺序列出的,并且包括了其不能完全解决的相应威胁。通过研究九个流行的开源Web3.0钱包,我们可将它们划分成不同的安全级别,并更好地了解这些做法在现实世界中的应用方式。下图也显示了这些移动钱包应用程序的名称和它们在谷歌游戏商店的下载次数。
Ronin链上NFT月销售额16个月来首次跌破100万美元:金色财经报道,Ronin在 8 月份创下了 939,432 美元的销售额,也是16个月以来首次跌破100万美元,一些分析师将Ronin链上销售额下降归咎于市场对Axie Infinity NFT 的需求下降,但不少人认为Ronin跨链桥黑客事件是人们失去信心的主要原因。此外,在 2022 年 1 月 27 日达到 4.32 美元的峰值后,Ronin原生代币RON在随后的八个月时间里下跌了 90% 以上,整个 8 月份,RON的日交易量均低于200万美元。(beincrypto)[2022/9/13 13:27:08]
钱包安全:从S0到S4
接下来,我们将简要介绍每种安全做法,以及它们在不同应用程序上的实施方式。其中也包括对每种做法的优点和缺点的讨论,以及分析攻击者如何利用不同的攻击载荷绕过这些缓解措施。S0
IOST链上NFT游戏资产交易市场TokenLink正式上线:据IOST官方消息,IOST与Platinum Egg合作开发的开发的NFT游戏资产交易市场TokenLink NFT正式上线。
TOKEN LINK是IOST链上NFT游戏资产交易的基础设施,游戏资产的价值可以通过连接买卖双方提供的流动性来维持。所有参与该网络或生态系统的人都可以证明游戏资产的真实性。
未来IOST链上NFT可以应用于各种领域,不仅可以应用于娱乐、游戏、公共服务,以及二级市场上流通,更可以应用于保护版权、艺术家的作品,以及慈善活动的知识产权。
Platinum Egg团队由日本领先的消费类游戏开发者组成,每个游戏开发者都拥有超过10年的开发经验。作为日本区块链游戏行业的领导者,2019年Platinum Egg团队发布了区块链赛马游戏《加密赛马》,集成了IOST等多平台的通证。[2021/2/2 18:42:27]
S0级的安全做法是将所有用户的私人信息储存在应用程序的存储空间内,包括私人密钥和助记词等。这通常可以防止非特权用户或应用程序直接访问存储文件。然而,S0级保护根本不对存储文件进行加密,这意味着用户的秘密以纯文本形式存在于存储文件中。任何有特权的用户或应用程序都可以访问这个存储文件,并提取用户的私钥来完全控制用户的钱包。
动态 | 百度链上存证量破亿 包含版权、溯源等多场景数据:近期,百度超级链推出区块链存证SaaS服务,利用SaaS规模化、标准化、低成本等特点,把成熟且权威的存证能力赋能给更多企业。目前百度链上存证量已经破亿,包含版权、溯源、广告、医疗、金融等多场景、多种类数据。
其中,区块链存证在版权场景的应用已经获得北京互联网法院认可,在一审宣判中,法院支持了原告采用区块链作为存证方式,认可百度版权链与北京互联网法院天平链的跨链对接,确定数据未经篡改,判定对应的侵权事实,从存证、固证、出证到验证完成司法闭环。[2019/9/23]
从Protobuf文件恢复比特币钱包值得注意的是,在安卓设备上获得特权权限并不是一件不可能的事。除了用户主动选择对其设备进行root,并进一步被恶意应用程序滥用外,网络犯罪分子利用漏洞获得权限也是安卓设备上的一个新威胁。例如,2021年,Lookout威胁实验室的安全研究人员发现了安卓恶意软件“AbstractEmu”。它利用多个漏洞获得了root权限,并与软件应用互动。还有360AlphaLab的多份报告也显示了在安卓设备上实现一键式远程攻击以获得root权限的比人们想象得更容易。
现场 | bitcapital基金创始人韩卫平:量化产品和区块链上的不可能三角都可解决:金色财经现场报道,12月26日,在由金色财经主办的金色沙龙上海站现场,bitcapital基金创始人韩卫平发表了演讲,他表示, 量化产品和区块链上的不可能三角都不存在,这都是可解决的东西。他进一步表示,由于数字货币量化交易的特殊性,现在存在许多风险,首先交易所的道德风险很高,很容易出现问题,这是最大的风险。再者基本面数据缺失、流动性低、交易所借口不稳定、衍生品缺失等等都有可能发生风险。[2018/12/26]
从Sqlite数据库恢复简单的比特币钱包为了证明S0级保护的潜在漏洞,我们进行了一个测试,在一个被root的安卓设备上安装了当下流行的钱包,如BitcoinWallet和SimpleBitcoin。通过root权限,我们能够轻松地读取这些钱包的密钥存储文件,并提取用户的助记词组,如上图所示。S1
S1级别保护钱包安全的做法则是使用用户定义密码来加密包含私钥和助记词短语的存储文件,这可以防止非特权用户或应用程序直接访问存储文件。然而,当应用程序启动时,存储文件必须被解密,有特权的用户或应用程序可以趁机侵入钱包并截获加密密码。这可以让他们在获得加密后的密钥文件后在本地进行解密或者直接进行暴力破解。为了证明使用S1级保护具有潜在漏洞,我们进行了一个测试:在一个被root的安卓设备上安装了开源钱包Samourai。使用Frida,我们能够在应用程序启动时截获加密密码,并使用该密码来进一步访问用户的私钥和助记词。值得注意的是,尽管Samourai钱包试图检测设备是否被root,但在我们的实验中该检测行为并未生效。
Samourai应用注入攻击演示S2
为了防止密钥存储文件的加密密钥被攻击者在内存中被截获,一些钱包应用程序,如Metamask,会使用AndroidKeystore系统来生成和使用加密密钥。Keystore系统由一个可信的应用程序来实现,该应用程序在安卓系统的可信执行环境中运行。这个环境与主操作系统隔离,并受到基于硬件的安全功能的保护。通过使用Keystore系统,存储文件的加密或解密发生在TEE中,降低了加密密钥被泄露的可能性。然而,Keystore系统并不提供区块链相关的加密操作API,如交易签名或验证。因此,钱包仍然需要在内存中解密用户的私钥进行相关签名验签操作,这也令它容易受到特权级攻击者的攻击,比如黑客可以转储应用程序的内存并提取私钥。S3
为了提高S2级保护的安全性,一些钱包应用程序通过检查移动设备是否已被root来更进一步保护用户资产。这种检测利于确保设备的完整性,因为被root的设备更容易被攻击者利用。例如,AirgapVault钱包使用Keystore系统来保护用户的加密密钥,但也会在运行时检查设备是否已被root。如果发现设备被root,AirgapVault钱包会拒绝运行,最大限度地提高保护水平。这一额外的安全层提供了额外的保护,防止潜在的设备被恶意root的风险。
S4
移动钱包应用程序中最高级别的安全实践是使用专用的TrustedExecutionEnvironment可信执行环境来存储和处理私钥信息。这是通过在设备上安装一个专门的基于TEE的可信应用来实现的。例如,这种保护方法目前被三星区块链应用程序在某些高端三星智能手机上使用。这种方法提供了额外的保护,因为私钥信息存储在TEE中并由仅在TEE中被使用,TEE与主操作系统隔离,只能由供应商信任的代码访问。即使是有特权的用户或应用程序也不能直接访问这些信息。然而,这种方法的局限性在于,它要求智能手机制造商为钱包开发者提供特定的接口来使用TEE。移动钱包应用安全
在S3级别的保护中,我们提到root检测可以和Keystore系统一起使用,以保护用户的私人信息。请注意,我们认为root检测是确保设备保持基本完整性的一个重要方面,应该与任何安全实践结合起来实施,以确保更高水平的保护。然而,重要的是:root检测技术可能有所不同,且不一定有效。例如,虽然AirgapVaultr我们的测试设备已经被root,但Samourai钱包在相同的测试环境下并未成功检测到设备被root。此外,这项研究只包括移动设备上的软件钱包应用程序,没有任何额外的硬件实现。基于硬件的Web3.0钱包和冷钱包安全都提供了有吸引力的安全功能,它们都值得单独写一篇文章来详细介绍。在实践中,我们相信移动钱包应用程序由于其简单易用的特性将继续增加其用户群。但是我们认为,钱包开发者应该尽可能利用Trustzone设计,为钱包用户提供最大程度的安全。总结
在本文中,CertiK的专家团队分析了Web3.0钱包应用程序在移动设备上面临的威胁,特别是私人密钥的存储和相关的潜在威胁。通过对九个不同的流行钱包应用程序的测试及研究,CertiK的专家团队揭示了每个应用程序所采用的安全级别,且发现大多数主要的钱包是使用硬件支持的密钥保护技术来解决密钥存储问题的,如安卓上的Keystore系统。然而我们也注意到,大多数钱包没有检查设备完整性,例如是否被root,这可能导致在内存中执行私钥操作时出现安全问题。除了我们在本文中总结的五个级别的安全实践外,我们认为钱包开发者还应该注意如何在安卓系统上充分利用Trustzone设计,以更好地减轻常见风险。我们将在今后的文章中继续介绍这个话题,并协助开发者更好地保护用户的资产。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。