在Web3.0世界里,私鑰和助記詞的安全是最重要的。一旦有了它們,人們可以隨意訪問一個人的數字資產,因此它們的丟失或被盜可能會導致用戶的財產受到巨大損失。隨著Web3.0領域中移動錢包應用程序的興起,了解保護這些密鑰的各種安全機制就顯得至關重要了。本文總結了Web3.0移動錢包應用程序提供的不同級別的安全保護。通過對當下流行的九個開源移動錢包進行研究,我們從簡單的密碼保護到硬件支持的可信執行環境等方面探討了這幾個流行錢包在實踐中是如何實現對用戶私鑰或助記詞的安全保護的。通過研究,我們發現其中一些安全保護機制可以有效地解決一些常見的私鑰竊取攻擊。然而我們也發現,來自系統層面的威脅卻在很大程度上被忽略了。錢包安全核心:私鑰保護
移動錢包應用程序中最重要的的數據就是私鑰和助記詞。因此,移動錢包應用程序面臨的最嚴重的威脅相應也就是他們的私鑰或助記詞遭泄漏。為了適當緩解這種威脅,一個設計良好的移動錢包應用程序應該有一個系統的方法來保障私鑰在存儲或者使用階段的安全性。
數據:Solana鏈上NFT銷售總額突破33億美元,月漲幅約13.8%:金色財經報道,據Cryptoslam最新數據顯示,Solana鏈上NFT銷售總額已突破33億美元,截至目前為3,301,565,479美元,交易量達到16,835,255筆。當前Solana位列NFT銷售額第三,僅次于以太坊和Ronin。歷史數據顯示,Solana鏈上NFT銷售總額于2022年12月12日突破29億美元,這意味著該指標在過去一個月漲幅達到13.8%。[2023/1/11 11:05:23]
在上表中,我們總結了Web3.0錢包在安卓移動設備上保護用戶私鑰所使用的常見做法。該表對在安卓移動設備上的錢包用于私鑰和助記詞保護的通用做法進行了總結。每個級別的安全做法都是按照安全級別的提高而按順序列出的,并且包括了其不能完全解決的相應威脅。通過研究九個流行的開源Web3.0錢包,我們可將它們劃分成不同的安全級別,并更好地了解這些做法在現實世界中的應用方式。下圖也顯示了這些移動錢包應用程序的名稱和它們在谷歌游戲商店的下載次數。
Avalanche鏈上USDC發行量突破15億美元,創歷史新高:6月3日消息,據usdccool最新數據顯示,Avalanche 鏈上 USDC 發行量已突破 15 億美元,創下歷史新高,截止目前為 1,532,958,286.49 美元,系 USDC 發行量第四大網絡。當前 USDC 總發行量為 541.2 億美元,以太坊鏈上發行量最大,約為 457.99 億美元;Solana 位列第二,發行量約為 43.55 億美元;第三名波場 Tron 發行量約為 19.72 億美元。[2022/6/3 4:00:05]
錢包安全:從S0到S4
接下來,我們將簡要介紹每種安全做法,以及它們在不同應用程序上的實施方式。其中也包括對每種做法的優點和缺點的討論,以及分析攻擊者如何利用不同的攻擊載荷繞過這些緩解措施。S0
S0級的安全做法是將所有用戶的私人信息儲存在應用程序的存儲空間內,包括私人密鑰和助記詞等。這通常可以防止非特權用戶或應用程序直接訪問存儲文件。然而,S0級保護根本不對存儲文件進行加密,這意味著用戶的秘密以純文本形式存在于存儲文件中。任何有特權的用戶或應用程序都可以訪問這個存儲文件,并提取用戶的私鑰來完全控制用戶的錢包。
數據:3月Solana鏈上日均NFT銷售量下降超70%:3月22日消息,據Dune Analytics數據顯示,Solana鏈上日均NFT銷售量出現大幅下跌,從2月份的2.7萬筆跌至7000筆,跌幅超過70%。Solanart、Solsea和Magic Eden三個Solana鏈上NFT市場交易量占到了Solana鏈上NFT總交易量的81%,但3月這些NFT市場的日均唯一用戶量已降至2000以下。[2022/3/22 14:10:57]
從Protobuf文件恢復比特幣錢包值得注意的是,在安卓設備上獲得特權權限并不是一件不可能的事。除了用戶主動選擇對其設備進行root,并進一步被惡意應用程序濫用外,網絡犯罪分子利用漏洞獲得權限也是安卓設備上的一個新威脅。例如,2021年,Lookout威脅實驗室的安全研究人員發現了安卓惡意軟件“AbstractEmu”。它利用多個漏洞獲得了root權限,并與軟件應用互動。還有360AlphaLab的多份報告也顯示了在安卓設備上實現一鍵式遠程攻擊以獲得root權限的比人們想象得更容易。
比特幣24h鏈上實際交易量環比下降7.91%:金色財經消息,據歐科云鏈OKLink鏈上數據顯示,比特幣24h鏈上活躍地址數逾112.82萬,環比上升7.04%;鏈上實際交易量近59.01萬BTC,環比下降7.91%;鏈上交易筆數逾36.2萬筆,環比上升9%。
截至上午10時,BTC全網難度為17.60T,全網算力為138.45EH/s,較前日上升2.63EH/s,未確認交易數約2.79萬筆。[2020/11/26 22:10:58]
從Sqlite數據庫恢復簡單的比特幣錢包為了證明S0級保護的潛在漏洞,我們進行了一個測試,在一個被root的安卓設備上安裝了當下流行的錢包,如BitcoinWallet和SimpleBitcoin。通過root權限,我們能夠輕松地讀取這些錢包的密鑰存儲文件,并提取用戶的助記詞組,如上圖所示。S1
S1級別保護錢包安全的做法則是使用用戶定義密碼來加密包含私鑰和助記詞短語的存儲文件,這可以防止非特權用戶或應用程序直接訪問存儲文件。然而,當應用程序啟動時,存儲文件必須被解密,有特權的用戶或應用程序可以趁機侵入錢包并截獲加密密碼。這可以讓他們在獲得加密后的密鑰文件后在本地進行解密或者直接進行暴力破解。為了證明使用S1級保護具有潛在漏洞,我們進行了一個測試:在一個被root的安卓設備上安裝了開源錢包Samourai。使用Frida,我們能夠在應用程序啟動時截獲加密密碼,并使用該密碼來進一步訪問用戶的私鑰和助記詞。值得注意的是,盡管Samourai錢包試圖檢測設備是否被root,但在我們的實驗中該檢測行為并未生效。
USDC Treasury在以太坊鏈上增發約2002萬枚USDC:據Whale Alert數據顯示,北京時間9月4日21:06,USDC Treasury在以太坊網絡上增發20,028,908枚USDC。哈希值為:0xee8b4c49af43f7a415788fc860191150424bfc05b1062f7b6bdc8165c06ff153。[2020/9/4]
Samourai應用注入攻擊演示S2
為了防止密鑰存儲文件的加密密鑰被攻擊者在內存中被截獲,一些錢包應用程序,如Metamask,會使用AndroidKeystore系統來生成和使用加密密鑰。Keystore系統由一個可信的應用程序來實現,該應用程序在安卓系統的可信執行環境中運行。這個環境與主操作系統隔離,并受到基于硬件的安全功能的保護。通過使用Keystore系統,存儲文件的加密或解密發生在TEE中,降低了加密密鑰被泄露的可能性。然而,Keystore系統并不提供區塊鏈相關的加密操作API,如交易簽名或驗證。因此,錢包仍然需要在內存中解密用戶的私鑰進行相關簽名驗簽操作,這也令它容易受到特權級攻擊者的攻擊,比如黑客可以轉儲應用程序的內存并提取私鑰。S3
為了提高S2級保護的安全性,一些錢包應用程序通過檢查移動設備是否已被root來更進一步保護用戶資產。這種檢測利于確保設備的完整性,因為被root的設備更容易被攻擊者利用。例如,AirgapVault錢包使用Keystore系統來保護用戶的加密密鑰,但也會在運行時檢查設備是否已被root。如果發現設備被root,AirgapVault錢包會拒絕運行,最大限度地提高保護水平。這一額外的安全層提供了額外的保護,防止潛在的設備被惡意root的風險。
S4
移動錢包應用程序中最高級別的安全實踐是使用專用的TrustedExecutionEnvironment可信執行環境來存儲和處理私鑰信息。這是通過在設備上安裝一個專門的基于TEE的可信應用來實現的。例如,這種保護方法目前被三星區塊鏈應用程序在某些高端三星智能手機上使用。這種方法提供了額外的保護,因為私鑰信息存儲在TEE中并由僅在TEE中被使用,TEE與主操作系統隔離,只能由供應商信任的代碼訪問。即使是有特權的用戶或應用程序也不能直接訪問這些信息。然而,這種方法的局限性在于,它要求智能手機制造商為錢包開發者提供特定的接口來使用TEE。移動錢包應用安全
在S3級別的保護中,我們提到root檢測可以和Keystore系統一起使用,以保護用戶的私人信息。請注意,我們認為root檢測是確保設備保持基本完整性的一個重要方面,應該與任何安全實踐結合起來實施,以確保更高水平的保護。然而,重要的是:root檢測技術可能有所不同,且不一定有效。例如,雖然AirgapVaultr我們的測試設備已經被root,但Samourai錢包在相同的測試環境下并未成功檢測到設備被root。此外,這項研究只包括移動設備上的軟件錢包應用程序,沒有任何額外的硬件實現。基于硬件的Web3.0錢包和冷錢包安全都提供了有吸引力的安全功能,它們都值得單獨寫一篇文章來詳細介紹。在實踐中,我們相信移動錢包應用程序由于其簡單易用的特性將繼續增加其用戶群。但是我們認為,錢包開發者應該盡可能利用Trustzone設計,為錢包用戶提供最大程度的安全。總結
在本文中,CertiK的專家團隊分析了Web3.0錢包應用程序在移動設備上面臨的威脅,特別是私人密鑰的存儲和相關的潛在威脅。通過對九個不同的流行錢包應用程序的測試及研究,CertiK的專家團隊揭示了每個應用程序所采用的安全級別,且發現大多數主要的錢包是使用硬件支持的密鑰保護技術來解決密鑰存儲問題的,如安卓上的Keystore系統。然而我們也注意到,大多數錢包沒有檢查設備完整性,例如是否被root,這可能導致在內存中執行私鑰操作時出現安全問題。除了我們在本文中總結的五個級別的安全實踐外,我們認為錢包開發者還應該注意如何在安卓系統上充分利用Trustzone設計,以更好地減輕常見風險。我們將在今后的文章中繼續介紹這個話題,并協助開發者更好地保護用戶的資產。
Tags:ROOROOTOOTSOLROOM價格Rootkit FinanceArgentine Football Association Fan Tokensol幣最新消息
Odaily星球日報譯者|念銀思唐紐約梅隆銀行的歷史可以追溯到1784年,那時亞歷山大·漢密爾頓創辦了全美歷史最悠久的銀行。但如今,即使是這家久負盛名的銀行也在加密貨幣領域奮勇前進.
1900/1/1 0:00:00近期,PolyhedraNetwork完成了BinanceLabs和PolychainCapital領投的1000萬美元融資.
1900/1/1 0:00:00上周市場傳言香港將為虛擬資產交易平臺發放面向散戶的牌照,業內人士向PANews證實證監會將在本周發放咨詢文件.
1900/1/1 0:00:00以太坊的聯合創始人VitalikButerin前段時間發表了一篇文章,該文章主要討論的是如何通過所謂的「隱身地址」來為以太坊網絡增加隱私.
1900/1/1 0:00:00TL;DR ZK為跨鏈通信提供了一種安全,低成本的方式跨鏈通信協議仍處于早期階段,但有望允許DApp訪問不同鏈上的數據DeFi.
1900/1/1 0:00:00Odaily星球日報譯者|Moni 2月7日,Arbitrum開發團隊OffchainLabs宣布將于今年晚些時候為ArbitrumOne和ArbitrumNova推出下一代編程環境Stylus.
1900/1/1 0:00:00