在今年的MIT比特币世博会上,硬件钱包厂商Ledger在会议现场演示了针对同行Trezor的五种攻击方式,此后,该公司还在其官网公布了具体的漏洞细节。可以预料到是,很多购买Trezor或其仿品硬件设备的用户们会坐不住了。还不了解这回事的读者,可以先阅读巴比特wendy小姐姐报道的这篇文章:《硬件钱包安全团队屡出奇招,Ledger向同行Trezor下手了》那么,我们是否就可以说,Trezor是不安全的,而Ledger就是更好的选择呢?当然不能如此简单下定论,我们也要听听另一方的解释。根据Trezor方面给出的回应来看,Ledger所提到的漏洞,均需物理访问,其中有部分已被Trezor解决,部分属于所有硬件设备都存在的问题,其余部分则是当前所有基于ST微芯片设备存在的问题,这也包括Ledger本身。通过这起事件,我们可以了解到,没有任何一个硬件钱包是可以做到100%安全的,重要的是用户要提高安全意识。以下为Trezor方面的回应:
CZ:币安在Silvergate上没有资产损失:金色财经报道,币安创始人CZ在社交媒体发文称,“看到Silvergate的消息我感到难过,但至少,他们似乎会全额返还所有存款并保护用户。币安在Silvergate上没有资产损失。资金是安全的。”
此前消息,Silvergate Capital将结束运营并自愿清算银行,包括全额偿还所有存款。[2023/3/9 12:51:26]
我们希望借此机会解决、澄清以及回应Ledger在MIT比特币世博会上针对Trezor提出的声明。简单回应:
供应链攻击:超出范围,影响运输中的所有硬件,没有100%的解决方案,所有公司都有不同的方法来缓解这一问题;软件漏洞攻击:不可利用,已修复;侧通道PIN攻击:已修复;侧通道攻击标量乘法:不可利用,需要PIN;意外结束攻击:未完全披露,对基于ST微芯片的所有硬件设备都有影响,可通过口令缓解;首先,我们要强调的是,这些攻击都不是可远程利用的。所有演示的攻击向量,都需要物理访问设备,攻击者需要使用专用设备,并掌握专业的攻击技术,最后还需要时间。这就是为什么我们认为,这些问题对于绝大多数硬件钱包用户来说,它们的重要性是较低的。最近与币安合作展开的研究证实了这一点,只有5.93%的受访者认为物理攻击是对加密货币的最大威胁,而66%的受访者认为远程攻击是主要威胁。这5.93%的人群,可通过使用密码短语进行保护,通过这种方式可覆盖设备和恢复种子的物理安全性。
美国消费者金融保护局:没有计划扩大对加密货币领域执法力度:金色财经报道,美国消费者金融保护局(CFPB)局长今天表示,该局并不打算立即打击加密货币,加密货币不是产品,某些电子消费交易是。此外,他称没有计划扩大对加密货币领域执法力度,并认为国会应该优先考虑关于稳定币监管框架的立法。
此前8月消息,CFPB要求联邦法院强制Block遵守与其支付工具Cash App相关的两项调查要求。(The Block)[2022/12/15 21:46:02]
币安的安全调查结果,样本为14471名受访者硬件钱包的主要用途,始终是保护资金免受恶意软件攻击、计算机病和各种其他远程威胁的侵害。虽然实现完美的物理安全是一个崇高的目标,但这一目标最终还是无法实现的,这是因为5美元扳手攻击的存在。此外,如果一个人有足够的资金、时间和资源,没有硬件障碍可抵御住他们的攻击。如果我们考虑到意外盗窃,那么他发现你的硬件钱包,并偶然拥有攻破这些设备所需装备,其可能性是相对较小的。
印度央行会议纪要:没有任何理由允许加密货币在印度合法化:3月17日消息,印度央行会议纪要:似乎没有任何理由允许加密货币在印度合法化,如果允许使用加密货币,很可能会破坏货币体系、货币当局和政府控制经济的能力。(金十)[2022/3/17 14:03:02]
5美元扳手攻击,https://xkcd.com/538/我们在设计Trezor设备时,考虑了上面解释的威胁模型——我们的主要重点是保护用户免受远程攻击。也就是说,结合强大的密码和至少基本的操作安全原则,即使是Ledger所提出的物理攻击,也不会影响到Trezor用户。知道了这一点,让我们看看Ledger在周日所提到的问题。问题1-供应链攻击
“供应链攻击”是所有硬件设备都存在的永恒问题,无论它们受到多大程度的保护。一件硬件无法检查自身,并验证其完整性。硬件认证并不是一个解决方案,因为硬件修改是可被添加的,这会导致设备确认它是真的。此外,我们所有的制造过程都是在欧盟,在那我们会紧密控制整个制造过程。
声音 | 澳本聪:“去中心化”一词已成为一种营销策略 不存在没有权限或权力的分布式开发过程:6月6日,澳本聪在其个人网站发文《完全点对点(Fully Peer-to-Peer)》,其表示,2011年,我以Satoshi的身份给Gavin发了最后一封邮件。我构建比特币是为了让它成为一个诚实的、不可改变的系统,不会遭受与ecash、自由储备美元(Liberty Reserve US Dollars)以及其他所有欺诈系统相同的问题。“去中心化”一词已成为一种营销策略。分类账可能是分布式的,但是当讨论的是一个没有设置且可以更改的协议时,那就有了一个由组织控制的软件开发过程。没有加密货币具有分布式开发过程。事实上,不存在没有权限或权力的分布式开发过程。确保分布式系统能够在不受干扰的情况下增长的唯一方法是系统在现有的法律框架内运行,并且开发人员不能更改协议。2015年,有些人想讲述我的故事,但是是在我不知情或未经批准的情况下。问题是,他们不知道完整的故事,给那些不希望我是中本聪的人留下了足够的空白,让他们播下怀疑的种子,散布彻头彻尾的谎言。所以在2016年,我别无选择,只能再次出来。在某种程度上,我之所以使用最初公布比特币时的邮件列表,是因为我以前的一所大学的一些人。我于2005年进入纽卡斯尔大学攻读统计学硕士学位,原因有二:首先,大学里的一些人对网络图理论和建模非常熟练。我需要这样的知识来开发比特币。其次,纽卡斯尔大学的一些人对货币体系的数学非常精通。进入大学后,我可以接触到他们所有的工作,这样我就可以进行研究。[2019/6/9]
演示将任意恢复词注入到Ledger硬件钱包,演示人:SaleemRashid问题2-软件漏洞攻击
在Trezor代码库测试期间,Ledger研究人员发现了两个问题,他们也确认了我们的代码对恶意行为者的抵抗力很强。尽管这些漏洞无法利用,但我们还是修复了它们。我们想利用这个机会,感谢Ledger再次确认Trezor源代码是高质量编写的。问题3-侧通道攻击PIN
在TrezorOne钱包上的侧通道攻击PIN确实是令人印象深刻的,我们赞扬Ledger的努力。同时,我们要感谢Ledger负责任地向我们披露这个问题。这种攻击向量,可通过将TrezorT模型上的数据存储方式向后移植到TrezorOne而解决。问题4-侧通道攻击标量乘法
此漏洞假定攻击者拥有用户的PIN,并拥有对设备的物理访问权限,以及最终的密码短语。掌握了以上所有,攻击者就完全掌握了硬件钱包所保管的所有资金。问题5+6意外结束攻击
这两个问题实际上是相同的,但6比5听起来更好。尽管如此,我们对Ledger宣布这一问题感到惊讶,特别是在Ledger明确要求不公布这一问题之后,因为这可能会影响整个微芯片行业,而不仅仅是硬件钱包。由于Ledger目前正在与芯片制造商谈判,我们也将避免泄露任何关键信息,除了此攻击载体也是资源密集型的,其需要实验室级的设备来操作微芯片以及深入的专业知识。Ledger,我们仍在和ST讨论中,请不要提及攻击细节,好吗?如果你是一名Trezor钱包用户,并害怕针对设备的物理攻击,我们建议你设置一个受密码保护的钱包。在最佳情况下,可使用多个密码进行组合保护。密码将完全缓解此攻击向量。虽然应该赞扬硬件测试和遵守负责任的披露,但最后一个问题的披露,似乎还为时过早。SatoshiLabs首席执行官MarekPalatinus表示:我们要感谢Ledger实际演示了我们自设计Trezor以来所意识到的所有攻击方式。因为我们意识到没有硬件是100%安全的,所以我们引入了密码短语的概念;除了合理的可否认性之外,还消除了很多物理攻击,比如这次Ledger提到的。结论
Ledger在MIT比特币博览会上的陈述概要整个事件对我们来说是一个宝贵的教训。我们需要传达一些我们已知的信息:没有硬件是不可破解的,根据你的安全模型,你可以使用一些工具来减轻威胁。而对于那些担心物理攻击的用户来说,设置合理否认和操作安全的密码是可行方法。而对于关注远程攻击的用户来说,其实没有发生任何变化。我们将在未来继续推广密码短语功能,以及其他操作安全策略,以确保您的安全。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。