ZenGo?是一個使用多方計算技術的安全?Web3?錢包。
最近,CertiK?的?SkyFall?團隊對眾多移動錢包進行了徹底的審計和研究,發現?ZenGo?的?MPC?解決方案提供了比普通移動錢包更強大的安全防御措施——ZenGo?的錢包用戶,尤其是那些高價值的錢包用戶可以防御來自高級攻擊者的直接攻擊:例如利用零日漏洞或高級惡意軟件在用戶設備上獲得?root?權限。
該威脅是最新出現且僅被?CertiK?團隊發現,因此?MPC?錢包開發者請務必注意攻擊細節!
防御特權攻擊者是具有挑戰性的。我們在報告結果中提出了一個新的攻擊方式,與針對?ZenGo?中的?MPC?方法攻擊向量。于是我們立即向?ZenGo?報告了這個安全問題,同時?ZenGo?也迅速做出了回應并修復了該問題。
本文我們將深入探討該發現的技術細節,并分享我們是如何與?ZenGo?合作以提高?MPC?錢包的整體安全性的。
基于我們對?ZenGo?安全設計的徹底審查和他們對問題的專業回應,CertiK?認為?ZenGo?可以被稱為目前市場上安全度較高的錢包解決方案。
如下圖所示,該錢包并不是由一個傳統的私鑰來控制簽署交易,而是由多個私鑰分片參與交易簽署過程,并產生一個最終簽名從而進行驗證。
CertiK:此前向Worldcoin報告的安全漏洞已得到修復:8月3日消息,區塊鏈安全公司CertiK在社交平臺表示,該公司在 5 月 29 日向 Worldcoin 的安全團隊報告了一個可能允許攻擊者通過繞過驗證過程成為 Orb 運營商的安全漏洞。通過這個安全漏洞,惡意攻擊者可以繞過Worldcoin運營商接受過程的驗證和嚴格的參與條件。這意味著它不需要是一家公司,也不需要進行適當的身份驗證或接受審查面試。
在正常情況下,只有通過 Worldcoin 嚴格的身份驗證過程的合法企業才能運行收集用戶虹膜信息的 Orb 操作。Worldcoin 的安全團隊確認了這個安全漏洞,并迅速發布了修復。CertiK 已經驗證并確認該修復已經緩解了威脅。[2023/8/4 16:17:24]
ZenGoMPC?設計和安全保證
通過本次研究,我們已認識到與?MPC?方法相關的挑戰和潛在的安全風險對于?Web3?資產保護的重要性。于是我們想要通過探索和解決這些挑戰來更好地保護Web3用戶。
?因此我們可以想一下這個問題:與傳統的加密錢包相比,為什么?MPC?錢包可以提供更高的安全性?它又是如何做到的?
在評估了不同?Web3?錢包的設計后,我們研究了?MPC?的?Web3?錢包——我們評估了市場上最受推崇的?MPC?錢包之一,同時也是頭部的自我托管?MPC?錢包——ZenGo。
Balancer:LDO激勵措施已遷移到Arbitrum上新的wstETH/weth池:據官方推特消息,Balancer宣布,LDO激勵措施已遷移到Arbitrum上新的wstETH/weth池,BAL激勵措施將在幾周后推出。[2023/1/15 11:12:32]
本次評估我們采用了與之前研究概述中相同的威脅模型:“如果你的設備被植入了惡意軟件,那么該錢包還能保護你的資產嗎?”
有了這些安全功能,攻擊者就不能再從內存或存儲文件中竊取用戶的私鑰并控制?ZenGo?用戶的資產。ZenGo?還利用?TEE?來保護服務器和客戶端之間的互動不能夠被篡改。這也意味著“中間人”和"APP?劫持"攻擊被有效阻止和防御了。
我們的審計證實,ZenGo?確實有一個安全的設計和實現可以抵御這些攻擊,并且這已是我們所接觸過的被審計錢包中具備最高安全水準的設計。
ZenGo?的安全設計和實現成功地防御了包括來自特權的攻擊及上述攻擊。然而處理所有類型的特權攻擊也并不是易事,特別是考慮到攻擊者可以讀取任意內存。
通過審計整個錢包,我們能夠發現?ZenGo?中的一個實現問題那就是:該錢包允許我們作為特權攻擊者從而繞過某些保護。
不過在討論細節之前,讓我們先回顧一下?ZenGo?錢包的安全機制。
Larry Cermak:LFG花費30億美元來捍衛UST錨定但仍以失敗告終:5月16日消息,The Block研究副總裁Larry Cermak在推特上表示,總而言之,LFG的儲備從一周前的31億美元變成現在的約8700萬美元。這意味著他們花了大約30億美元來捍衛UST錨定,但UST還是崩潰了。[2022/5/17 3:20:32]
ZenGo?錢包的安全做法
通過本次研究,我們已認識到與?MPC?方法相關的挑戰和潛在的安全風險對于?Web3?資產保護的重要性。于是我們想要通過探索和解決這些挑戰來更好地保護Web3用戶。
因此我們可以想一下這個問題:與傳統的加密錢包相比,為什么?MPC?錢包可以提供更高的安全性?它又是如何做到的?
一個經典的?Web3?錢包只需要一個私鑰。然而用戶總是有一定可能會透露私鑰或助記詞的。因此他們可能會丟失私鑰,然后眼睜睜看著攻擊者占有資產。
MPC?錢包的工作方式則不同。該錢包沒有單一的私鑰,用戶現在只持有一份私鑰分片,對其余的私鑰分片一無所知。從這個角度看,攻擊者即使獲得了用戶那一份的個人密鑰,也不能直接轉移資金。而為了進一步保護用戶,ZenGo?使用了多種手段來加強他們的安全設計:不僅僅是上述的雙方簽名方案和基于?TEE?的設備保護,還有基于面部掃描的生物識別認證及額外密鑰加密等。
自動做市協議Balancer新增TUSD流動性挖礦:據官方最新消息,自動做市協議Balancer在Polygon和Arbitrum同時新增TUSD流動性挖礦。用戶在Polygon向TUSD-DAI-USDC-USDT池提供流動性,可獲得BAL+TUSD+MATIC三種數字資產獎勵。Balancer 是一個自動化的投資組合管理器、流動性提供者和價格傳感器,用戶可通過跟蹤套利機會,優化投資組合。
TrueUSD作為首個經獨立機構驗證、接受鏈上實時獨立驗證、錨定美元的數字資產,目前已上線Binance、Huobi、Poloniex等100多家交易平臺,并在TRON、Avalanche、BSC、HECO等公鏈上進行多鏈部署, 深度參與各鏈DeFi生態建設。TrueUSD經全美最大會計公司Armanino實時審計,確保美元儲備與其流通比達到1:1,實現100%儲備,用戶可隨時通過官網獲取公開審計結果。[2021/11/16 6:54:00]
用戶注冊和用戶賬號恢復過程中的保護措施
在用戶注冊和賬號恢復過程中,ZenGo?采用了以下保護措施來保護用戶資產。
用戶識別保護:?雙方簽名方案要求只有當用戶與另一方交互,才能動用他們的資金。為了能夠識別用戶和存儲在服務器上的相關密鑰份額,ZenGo?需要用戶的電子郵件以便注冊賬戶。
聲音 | 分析師Larry Cermak:“幣安停止對美國用戶提供服務”證明了監管機構正打擊非美國交易所:The Block分析師Larry Cermak 6月14日發推稱:在過去的6個月里,幣安網站估計有近1.85億的訪客,其中至少有3000萬來自美國。這(幣安停止對美國用戶提供服務)是一個令人震驚的聲明,也證明了監管機構正在打擊非美國交易所。此外,現在請記住這條消息是在Bittrex和Poloniex開始屏蔽美國客戶訪問數十種不同的山寨幣之后不久發布的。所有的這些都是有關聯的,對于美國客戶來說,交易帶有不確定注冊狀態的山寨幣將變得困難得多。[2019/6/14]
為了避免電子郵件被黑,ZenGo?使用了面部掃描技術,將生物識別信息與用戶賬戶綁定。在注冊與電子郵件驗證后的賬號恢復過程中,用戶需要“刷臉”來進行認證。
應用程序-服務器通信保護:?為了確保?ZenGo?服務器與合法用戶的設備進行互動,ZenGo?在注冊和賬號恢復過程中在?TEE?環境中生成并注冊了一個非對稱密鑰。ZenGo?應用程序和服務器之間的所有交互都需要由這個特定的密鑰簽署。因為它受到硬件支持的安全解決方案的保護,因此攻擊者不能直接讀取這個密鑰,而該密鑰也很難被濫用。
ZenGo?用戶注冊和賬號恢復過程
用戶密鑰共享保護:?讓用戶存儲和備份其密鑰分片是有風險的,因為這或將危及到?ZenGo?提供的所有安全措施。而為了解決這個安全問題,ZenGo?在注冊過程中生成了一個加密密鑰。加密密鑰對用戶的密鑰共享進行加密,并將密碼文本存儲在其服務器上。
但是,加密密鑰不與?ZenGo?共享,而是強制與用戶的?GoogleDrive?或?iCloud?進行同步。只有在用戶通過電子郵件驗證和基于服務器的生物識別認證后,才能將加密的密鑰共享并進一步解密。其中基于服務器的生物識別認證幾乎不可能被常規的2D/3D人臉重建“蒙騙”。
ZenGoMPC?設計中的問題發現
正如我們之前所討論的,ZenGo?的安全設計中涉及許多加密密鑰,每一個密鑰都有不同的職責。在下面的表格中,我們顯示了?ZenGo?使用了哪些密鑰以及它們是如何被保護的。
通過這個表格,我們可以看到,在客戶端有三個密鑰被使用:主密鑰②,設備密鑰和加密密鑰。攻擊者需要同時獲得主密鑰②和設備密鑰,以便與?ZenGo?服務器互動,竊取用戶資金。
正如前面交易細節部分所介紹的,主密鑰②在內存中作為文本參與雙方簽名的生成,它允許攻擊者讀取進程內存并提取主密鑰②。而作為一種一定程度上的解決方案,所有對?ZenGo?服務器的交易請求都需要由設備密鑰簽署,而設備密鑰是不能被讀取或提取的。這個過程是在?TEE?中完成的,攻擊者無法控制。
然而,盡管?ZenGo?的安全設計考慮到了許多方面,CertiK?的?SkyFall?團隊仍然在其中發現了一個漏洞。在對?ZenGo?應用程序中所有?API?進行細節審計后,我們注意到某些?API?允許攻擊者欺騙?ZenGo?服務器,并輕松生成一個新的設備密鑰,以便在其他設備上使用。
這種由設備密鑰注冊的?API?缺乏必要的安全保護措施:攻擊者可以在其他設備上生成一個新的?NISTP-256?橢圓曲線密鑰,然后攻擊者可以利用設備密鑰注冊?API,并注冊新生成的密鑰對,假裝新的用戶設備并請求交易。
我們將這種攻擊命名為設備分叉攻擊。
設備密鑰:在注冊或賬號恢復過程中,TEE?中的用戶設備上會生成一個有效的設備密鑰作為對前述明文提取威脅的解決方案。設備密鑰并不能被有特權權限的攻擊者讀取,然而,攻擊者可以使用相同的設備密鑰注冊?API,從而來注冊另一對密鑰并使用它。
設備密鑰注冊?API?只有一個非常基礎的認證機制:攻擊者可以使用一個普通的明文本地存儲的?JWT令牌和提取到的主密鑰②進行?API?身份認證。根據設計,該?API?涉及到的服務器代碼也應該經過?Facetec?生物識別認證。然而在實踐中,由于邏輯缺陷,代碼未能執行此環節。
在我們的模擬攻擊中,我們模擬了一個具備特權權限的攻擊者,并持續監控受害者的設備。一旦?ZenGo?應用程序被啟動,我們便立即從內存中提取主密鑰②,并從本地數據庫中讀取?API?令牌。而這些信息足以讓攻擊者盜取用戶的全部資金!
一旦有了?API?令牌,我們就會生成一個新的設備密鑰,并調用設備密鑰注冊?API?從而在?ZenGo?服務器上注冊設備密鑰。隨后,我們構建了所有的?API?請求,與?ZenGo?服務器交互來發起交易。對于?MPC?錢包來說,生成雙方簽名是一個非常獨特并且復雜的過程。不過好在?ZenGo?的開發過程始終秉承著開源精神,我們才能夠編譯官方?ZenGo?應用程序中使用的雙方簽名庫并在本地運行。
上圖中展示了我們是如何提取主密鑰②并代表受害者注冊一個新的設備密鑰的。隨后我們利用這兩個密鑰向“攻擊者的賬戶”發送了?0.00222ETH。這整個過程只用了幾秒鐘,并且受害者也會完全意識不到。
為了解決這個問題,ZenGo?在服務器端為設備注冊實施了?FaceTec?生物識別認證。服務器?API?級別的解決措施消除了這種攻擊的可能性,且不需要更新客戶端代碼。
總結
在?CertiK?對?ZenGo?的評估中,我們徹底檢查并審計了其為保護用戶資產所采取的所有安全措施。這些措施包括雙方簽名方案、基于?TEE?的設備保護以及用來注冊和恢復賬號的生物識別。
盡管?ZenGo?有著較高的安全意識,并采取了諸多措施用來提高自己的安全性,CertiK?還是在?ZenGo?的實施中發現了一個關鍵的可被利用的?API?訪問認證風險。該漏洞可以讓持有特權的攻擊者繞過現有的安全措施,并在用戶的設備被破壞時竊取用戶的資金。
ZenGo?及時解決了該問題并部署了一個補丁,CeritK?隨后也進行了徹底的進一步審計并確定該補丁已修復報告中提到的風險。
隨著補丁的部署,我們相信?ZenGo?在日后可以有效地預防特權用戶非法訪問用戶資金。防御特權攻擊者是一項艱巨的任務,而?ZenGo?的安全實踐向我們展示了全面保護用戶的安全方法。該錢包的做法超過了目前市場上絕大多數常規錢包。
我們很榮幸能夠與?ZenGo?合作,并很榮幸能夠與?ZenGo?在保護?Web3?用戶安全方面做出共同努力并解決安全挑戰。同時也感謝?ZenGo?對我們發現漏洞的及時回應與高效的漏洞補丁出臺行動。
作為安全行業的從業者,我們很高興看到一個頂級?Web3?錢包公司如此重視安全,對用戶和用戶的資金具備如此高的責任心。希望在未來的安全道路中,我們可為更多項目提升安全性,為其用戶賦予“安心”。
Tags:ENGZENCERMPCmengo幣為什么漲得這么猛KZEN幣Influencer Dogegmpc幣上線交易所
FTT代幣是失敗的加密貨幣交易所FTX的原生代幣,在今天的交易時段出現下滑。開盤走低,后無回升,價格進一步下跌,跌幅高達8%,躋身行業跌幅前三.
1900/1/1 0:00:00尊敬的用戶: 火必將支持ZIL(Zilliqa)主網硬分叉升級。具體安排如下:火必將于2023年4月25日15:00暫停ZIL(Zilliqa)代幣的充值和提現業務,請您提前充值代幣,火必將協助.
1900/1/1 0:00:00以太坊價格已跌破1,900美元,低于此前多頭持有的2,000美元大關。這導致了另一次拋售,盡管有復蘇嘗試,但看跌影響依然強勁.
1900/1/1 0:00:00一、項目簡介? 加密貨幣市場可能是不可預測的,有時,它可能會讓人覺得是空頭在控制局面。但是,如果有一種方法可以扭轉局勢,擊敗熊市呢?這就是BeatBearCoin的用武之地.
1900/1/1 0:00:00過去兩天,比特幣和更廣泛的加密貨幣市場遭受了嚴重損失。在BTC價格周二仍高于30,000美元的重要心理價位后,周三出現大幅下行修正,拖累整個加密貨幣市場。并且不能排除更深層次的修正.
1900/1/1 0:00:00不知是美國證交會近來一系列加密監管舉措引發了行業眾怒,還是中國香港等地區在這一領域奮起直追讓“老大哥”感受到了壓力,美國立法者在加密監管方面終于有了一些實質性的新進展.
1900/1/1 0:00:00