在今年的MIT比特幣世博會上,硬件錢包廠商Ledger在會議現(xiàn)場演示了針對同行Trezor的五種攻擊方式,此后,該公司還在其官網(wǎng)公布了具體的漏洞細節(jié)。可以預(yù)料到是,很多購買Trezor或其仿品硬件設(shè)備的用戶們會坐不住了。
那么,我們是否就可以說,Trezor是不安全的,而Ledger就是更好的選擇呢?
當然不能如此簡單下定論,我們也要聽聽另一方的解釋。根據(jù)Trezor方面給出的回應(yīng)來看,Ledger所提到的漏洞,均需物理訪問,其中有部分已被Trezor解決,部分屬于所有硬件設(shè)備都存在的問題,其余部分則是當前所有基于ST微芯片設(shè)備存在的問題,這也包括Ledger本身。
通過這起事件,我們可以了解到,沒有任何一個硬件錢包是可以做到100%安全的,重要的是用戶要提高安全意識。
以下為Trezor方面的回應(yīng):
我們希望借此機會解決、澄清以及回應(yīng)Ledger在MIT比特幣世博會上針對Trezor提出的聲明。
簡單回應(yīng):
1. 供應(yīng)鏈攻擊:超出范圍,影響運輸中的所有硬件,沒有100%的解決方案,所有公司都有不同的方法來緩解這一問題;
2. 軟件漏洞攻擊:不可利用,已修復(fù);
3. 側(cè)通道PIN攻擊:已修復(fù);
4. 側(cè)通道攻擊標量乘法:不可利用,需要PIN;
5. 意外結(jié)束攻擊(Surprise Concluding Attack):未完全披露,對基于ST微芯片的所有硬件設(shè)備都有影響,可通過口令緩解;
首先,我們要強調(diào)的是,這些攻擊都不是可遠程利用的。
所有演示的攻擊向量,都需要物理訪問設(shè)備,攻擊者需要使用專用設(shè)備,并掌握專業(yè)的攻擊技術(shù),最后還需要時間。
這就是為什么我們認為,這些問題對于絕大多數(shù)硬件錢包用戶來說,它們的重要性是較低的。最近與幣安合作展開的研究證實了這一點,只有5.93%的受訪者認為物理攻擊是對加密貨幣的最大威脅,而66%的受訪者認為遠程攻擊是主要威脅。這5.93%的人群,可通過使用密碼短語進行保護,通過這種方式可覆蓋設(shè)備和恢復(fù)種子的物理安全性。
幣安的安全調(diào)查結(jié)果,樣本為14471名受訪者
硬件錢包的主要用途,始終是保護資金免受惡意軟件攻擊、計算機病毒和各種其他遠程威脅(如通過秘密更改地址從賬本中竊取所有資金)的侵害。雖然實現(xiàn)完美的物理安全是一個崇高的目標,但這一目標最終還是無法實現(xiàn)的,這是因為5美元扳手攻擊的存在。此外,如果一個人有足夠的資金、時間和資源,沒有硬件障礙可抵御住他們的攻擊。如果我們考慮到意外盜竊,那么他發(fā)現(xiàn)你的硬件錢包,并偶然擁有攻破這些設(shè)備所需裝備,其可能性是相對較小的。
5美元扳手攻擊
我們在設(shè)計Trezor設(shè)備時,考慮了上面解釋的威脅模型——我們的主要重點是保護用戶免受遠程攻擊。也就是說,結(jié)合強大的密碼和至少基本的操作安全原則,即使是Ledger所提出的物理攻擊,也不會影響到Trezor用戶。
知道了這一點,讓我們看看Ledger在周日所提到的問題。
問題1-供應(yīng)鏈攻擊
“供應(yīng)鏈攻擊”是所有硬件設(shè)備(不僅是錢包)都存在的永恒問題,無論它們受到多大程度的保護。一件硬件無法檢查自身,并驗證其完整性。硬件認證并不是一個解決方案,因為硬件修改是可被添加的,這會導(dǎo)致設(shè)備確認它是真的。
此外,我們所有的制造過程都是在歐盟,在那我們會緊密控制整個制造過程。
問題2- 軟件漏洞攻擊
在Trezor代碼庫測試期間,Ledger研究人員發(fā)現(xiàn)了兩個問題,他們也確認了我們的代碼對惡意行為者的抵抗力很強。盡管這些漏洞無法利用,但我們還是修復(fù)了它們。我們想利用這個機會,感謝Ledger再次確認Trezor源代碼是高質(zhì)量編寫的。
問題3- 側(cè)通道攻擊PIN
在Trezor One錢包上的側(cè)通道攻擊PIN確實是令人印象深刻的,我們贊揚Ledger的努力。同時,我們要感謝Ledger負責任地向我們披露這個問題。這種攻擊向量,可通過將Trezor T模型上的數(shù)據(jù)存儲方式向后移植到Trezor One而解決。
問題4- 側(cè)通道攻擊標量乘法(Scalar Multiplication)
此漏洞假定攻擊者擁有用戶的PIN,并擁有對設(shè)備的物理訪問權(quán)限,以及最終的密碼短語。掌握了以上所有,攻擊者就完全掌握了硬件錢包所保管的所有資金。
問題5+6 意外結(jié)束攻擊 (Surprise Concluding Attack)
這兩個問題實際上是相同的,但6比5聽起來更好。盡管如此,我們對Ledger宣布這一問題感到驚訝,特別是在Ledger明確要求不公布這一問題之后,因為這可能會影響整個微芯片行業(yè),而不僅僅是硬件錢包(如醫(yī)療和汽車行業(yè))。由于Ledger目前正在與芯片制造商(ST)談判,我們也將避免泄露任何關(guān)鍵信息,除了此攻擊載體也是資源密集型的,其需要實驗室級的設(shè)備來操作微芯片以及深入的專業(yè)知識。
“我們?nèi)栽诤蚐T討論中,請不要提及攻擊細節(jié),好嗎? — Ledger”
如果你是一名Trezor錢包用戶,并害怕針對設(shè)備的物理攻擊,我們建議你設(shè)置一個受密碼保護的錢包。在最佳情況下,可使用多個密碼進行組合保護。密碼將完全緩解此攻擊向量。
雖然應(yīng)該贊揚硬件測試和遵守負責任的披露,但最后一個問題的披露,似乎還為時過早。
“我們要感謝Ledger實際演示了我們自設(shè)計Trezor以來所意識到的所有攻擊方式。因為我們意識到?jīng)]有硬件是100%安全的,所以我們引入了密碼短語的概念;除了合理的可否認性之外,還消除了很多物理攻擊,如這次Ledger提到的。
SatoshiLabs首席執(zhí)行官Marek Palatinus”
結(jié)論
Ledger在MIT比特幣博覽會上的陳述概要
整個事件對我們來說是一個寶貴的教訓(xùn)。我們需要傳達一些我們已知的信息:沒有硬件是不可破解的,根據(jù)你的安全模型,你可以使用一些工具來減輕威脅。而對于那些擔心物理攻擊的用戶來說,設(shè)置合理否認和操作安全的密碼是可行方法。而對于關(guān)注遠程攻擊的用戶來說,其實沒有發(fā)生任何變化。我們將在未來繼續(xù)推廣密碼短語功能,以及其他操作安全策略,以確保您的安全。
評論
查看更多