ELLIPAL brachte 2018 sein erstes Cold Wallet auf den Markt und wurde sofort zum Vorreiter in der Kategorie der Hardware-Wallets der neuen Generation. Dank des einzigartigen Sicherheitsmodells und der Benutzerfreundlichkeit von ELLIPAL erregte es große Aufmerksamkeit bei Benutzern und anderen Hardware-Wallet-Herstellern. Derzeit das zweite Modell von ELLIPAL, das ELLIPAL Titan profiliert sich als beste mobilbasierte und
Bei der Veröffentlichung unseres ursprünglichen Modells erregte der ELLIPAL EC01 die Aufmerksamkeit von Ledger, der sich für das Sicherheitsmodell von ELLIPAL interessierte. Ledger führte einen Sicherheitstest auf dem ELLIPAL EC01 und aktivierte die Kopfgeldklausel von ELLIPAL, in der wir sie für das Auffinden der Schwachstelle belohnten. Ledger präsentierte das Ergebnis im 2019 Breaking Bitcoin Convention. Eine Zusammenfassung der Studie und die Reaktion von ELLIPAL auf die Ergebnisse finden Sie in der folgenden Tabelle. Bitte beachten Sie, dass Ledger keine Samen aus dem ELLIPAL EC01 extrahiert hat.
Ledgers Ergebnisse
Hardwaresicherheit
Die häufigste Schwachstelle bei fast allen, wenn nicht allen, Hardware-Wallets sind physische Angriffe. Bei einem physischen Angriff verschafft sich ein Hacker physischen Zugriff auf Ihr Gerät und plant einen Angriff. Dazu können Angriffe wie Supply-Chain-Angriffe gehören (z.G, Malware, die vor dem Versand an den Endbenutzer installiert wird) oder bösartige Maid-Angriffe (z.G, Physisches Hacken des Geräts, wenn der Besitzer nicht in der Nähe ist). Diese Studie zeigt die Schwäche von ELLIPAL EC01 gegenüber solchen Angriffen.
1) Finden der UART-Schnittstelle
UART steht für Universal Asynchronous Receiver/Transmitter. Es handelt sich um eine Schnittstelle für die Kommunikation elektronischer Geräte untereinander und ist in allen elektronischen Geräten weit verbreitet. In diesem Fall hatte Ledger einen UART-Port am ELLIPAL identifiziert und konnte Signalausgänge empfangen. Diese Ergebnisse werden im Bericht als „nützlich für einen Angreifer“ bezeichnet, beispielsweise für einen Reverse-Engineering-Angriff (erläutert im nächsten Teil).
Von dort aus griff Ledger auf den Werksneustart des ELLIPAL EC01-Geräts zu und konnte über die Software die WLAN-Funktionen des Motherboards ermitteln. Im Werksmodus konnte sich die WLAN-Komponente mit dem Access Point verbinden, wenn eine externe Antenne angeschlossen war. Allerdings hat Ledger nicht weiter geprüft, ob das stark angepasste Android-System des ELLIPAL WLAN unterstützt.
2) USB-Schnittstelle
Der USB-Anschluss des ELLIPAL dient nur zum Aufladen. Es besteht keine Verbindung zwischen dem USB-Port und der Haupt-CPU. Datensignale des USB-Ports können jedoch an die Hauptplatine angelötet werden und diese mit der CPU kommunizieren lassen, wodurch ein modifizierter USB-Port entsteht. Dieser neue USB-Anschluss dient zur Verbindung des ELLIPAL mit der Außenwelt. Die Firmware von ELLIPAL könnte rückentwickelt werden und in den ELLIPAL EC01 eingefügt werden, um Samen zu extrahieren. Dennoch handelt es sich bei diesem Punkt um eine Theorie, die nicht überprüft wurde.
Mit physischem Zugriff auf das ELLIPAL-Gerät ist ein Szenario einer Lieferkette oder eines bösen Dienstmädchenangriffs möglich. Ein Hacker könnte das WLAN auf dem Gerät reaktivieren und es mit dem Internet verbinden. Der Hacker könnte dann versuchen, die Firmware von ELLIPAL zurückzuentwickeln und die gefälschte Firmware auf das Gerät zu übertragen. Durch die Kombination dieser beiden Maßnahmen kann der Hacker die Firmware dazu veranlassen, den Seed zu extrahieren und ihn über WLAN an den Hacker zu senden. Wenn Ihr ELLIPAL verloren geht oder gestohlen wird, kann diese Sicherheitslücke auftreten.
Softwaresicherheit
Ledger hat einen kurzen Test zur Softwaresicherheit durchgeführt und keine Schwachstellen gefunden.
3) Aktualisierungsmechanismus
Die Aktualisierungsdatei des ELLIPAL ist verschlüsselt, um sicherzustellen, dass nur echte Aktualisierungsdateien in den ELLIPAL kopiert werden können. Bei dieser Studie identifizierte Ledger den ECB-Verschlüsselungsmechanismus, den ELLIPAL verwendet, als „keine gute Praxis“, es gelang ihnen jedoch nicht, geänderte Firmware über den Update-Mechanismus hochzuladen. ELLIPAL verfügt über eine mehrschichtige Verschlüsselung und ist nicht wie behauptet schwach. Benutzer können das Open-Source-Tool zur Überprüfung von Aktualisierungsdateien auf Github überprüfen.
Wichtige Erkenntnisse
Bei der Untersuchung des ELLIPAL EC01-Wallets wurden Schwachstellen auf der Hardwareseite des Wallets gefunden, wo die Ausnutzung von UART- und WiFi-Komponenten möglich ist. Ein möglicher Angriff besteht darin, einen Dump-Angriff durchzuführen, um gefälschte Firmware über den modifizierten USB-Port zu installieren. Die gefälschte Firmware kann so programmiert werden, dass sie den privaten Schlüssel stiehlt und ihn an den Angreifer zurücksendet, wenn das Gerät über WLAN eine Verbindung zum Internet herstellt.
Es ist nicht möglich, gefälschte Firmware über den Update-Mechanismus zu installieren, wie Ledger bewiesen hat. Die einzige Möglichkeit, ELLIPAL EC01 auszunutzen, besteht darin, physischen Zugang und genügend Zeit zu haben, um Folgendes zu tun:
1) Ändern Sie den UART- und USB-Port.
2) Installieren Sie gefälschte Firmware über den geänderten Port.
3) Greifen Sie auf den werkseitigen Neustartmodus zu und aktivieren Sie WLAN.
4) Schließen Sie eine Antenne an, um das WLAN-Signal zu empfangen.
5) Alles wieder zusammensetzen, ohne dass der Benutzer es ahnt.
ELLIPALs Antwort
Bevor Ledger die Studie veröffentlichte, hat ELLIPAL bereits ein ausreichendes Sicherheitsupgrade vorbereitet, um der Sicherheitslücke entgegenzuwirken. Nach der Veröffentlichung veröffentlichte ELLIPAL unsere Firmware v.20, was sicherstellte, dass ein Dump-Angriff nicht möglich war und jede Änderung verhinderte. Wir sind jedoch zuversichtlich, dass dies weder für uns noch für die Community ausreichen wird, für die Sicherheit oberste Priorität hat. Diese Leidenschaft für mehr Sicherheit führte zur Neugestaltung der ELLIPAL Cold Wallet.
ELLIPAL Titan
Im September 2019 veröffentlichte ELLIPAL sein neuestes Cold-Wallet-Modell, das ELLIPAL Titan Cold Wallet. Aufbauend auf den Schwachstellen des Vorgängermodells EC01 ist der ELLIPAL Titan sowohl vor Fernangriffen als auch vor physischen Angriffen geschützt.
Hardware-Verbesserungen
ELLIPAL Titan wurde umgestaltet, um sicherzustellen, dass Hacker nicht in das Motherboard von ELLIPAL eindringen und den UART so modifizieren können, dass er auf einen Werksneustart zugreifen kann. Ursprünglich beherbergt der ELLIPAL EC01 sein Motherboard in einem Kunststoffgehäuse, das durch Lösen der Schrauben geöffnet werden kann. Beim ELLIPAL Titan befindet sich das Motherboard in einem stark versiegelten Metallgehäuse, das niemals geöffnet werden darf. Das Siegel ist so stark; Es ist staub- und wasserdicht gemäß IP65. Das Metallgehäuse ist außerdem stabil genug, um einem überfahrenen Auto standzuhalten, ohne Schaden zu nehmen. Aufgrund der Stärke der Hardware ist das gewaltsame Öffnen des Geräts sehr schwierig und führt zu bleibenden Schäden, die den Benutzer alarmieren.
Darüber hinaus verfügt ELLIPAL Titan über einen Anti-Manipulationsmechanismus, der zum Schutz Ihrer sensiblen Daten beiträgt. Wenn das ELLIPAL Titan-Gerät einen Hardwareverstoß erkennt, löscht sich das System automatisch selbst, um das Gerät unbrauchbar zu machen und den Zugriff auf Ihre Daten unzugänglich zu machen.
“Air-gapped “ Verbesserungen
Wir haben weitere Schritte unternommen, um sicherzustellen, dass der ELLIPAL Titan zu 100 %
Wir haben den gesamten Chipsatz ausgetauscht, um sicherzustellen, dass keine Verbindung möglich ist. Der neue Chipsatz (Allwinner A64) unterstützt keine Netzwerkverbindungen wie 4G, Bluetooth und WLAN. Wir haben auch den USB-Anschluss entfernt und ihn durch einen Kontaktladeanschluss ersetzt. Es ist nun garantiert, dass der ELLIPAL Titan niemals eine Verbindung zu einem anderen Gerät herstellen kann, um Informationen zu exportieren oder zu importieren.
Zusätzliche Informationen
Es gab viele Debatten über die Idee, dass eine Wallet (oder alles, was mit Blockchain zu tun hat) Open Source sein sollte. Open-Source-Code ist ein Stück Code, das von der Öffentlichkeit überprüft werden kann. Wenn etwas Verdächtiges oder ein Fehler vorliegt, kann sich die Öffentlichkeit direkt an das Unternehmen wenden, das den Code besitzt. Viele Menschen sehen darin einen Sicherheitsvorteil, da Open-Source-Code nachweisen kann, dass das Unternehmen keine böswilligen Ziele gegenüber dem Benutzer verfolgt und transparent ist.
Andererseits kann Open-Source-Zustand leicht dazu führen, dass der Code kopiert, reproduziert und stattdessen in eine bösartige Version umgewandelt wird. Bei physischem Zugriff kann es bei einem Open-Source-Hardware-Wallet zu einem Dump-Angriff kommen. Eine bestimmte Open-Source-Hardware-Wallet hatte bereits einen solchen Angriff erlebt.
Neben verschiedenen Sicherheitsgründen entscheidet sich ELLIPAL dafür, Closed-Source zu sein, bleibt aber die wichtigen Teile Open-Source, damit Benutzer unsere Sicherheit überprüfen können. Erstens hat ELLIPAL einige Argumente hervorgebracht, die auf unser QR-Code-Generierungssystem abzielen, ob es private Schlüssel preisgeben kann oder nicht. Die einfache Antwort lautet nein, und sie kann bewiesen werden.
ELLIPALs Datenübertragung von der Hardware zur App basiert auf einem QR-Code im offenen Format (https://github.com/ELLIPAL/
Eine weitere Sorge betrifft die Erstellung privater Schlüssel. Es wird oft gesagt, dass Close-Source-Wallets Benutzern vorab generierte private Schlüssel geben können und es für Benutzer keine Möglichkeit gibt, diese zu überprüfen. ELLIPAL hegt keinen böswilligen Willen gegenüber seinen Benutzern, aber wir verfügen nicht über einen Open-Source-Code, der uns stützen könnte. Dennoch erlauben wir Benutzern, ihre eigenen vertrauenswürdigen privaten Schlüssel zu importieren, um sie auf dem ELLIPAL sicher aufzubewahren. Diese Importfunktion ist in vielen Wallets nicht verfügbar und macht den ELLIPAL einzigartig. Wir zwingen unsere Benutzer nicht, unseren generierten privaten Schlüsseln zu vertrauen. Wenn Sie ELLIPAL nicht vertrauen, verwenden Sie Ihre eigenen privaten Schlüssel. Eine andere, einfachere Lösung besteht darin, eine Passphrase zu verwenden und den Mnemonik-Satz nur für Sie einzigartig zu machen.
Zu guter Letzt wird behauptet, dass Hardware-Wallets aus der Nähe private Schlüssel von Benutzern an den Hersteller zurücksenden können. Dies ist beim ELLIPAL nicht möglich, da dieser bereits zu 100 % verbindungsfrei ist und Ihre Schlüssel somit nicht irgendwohin verschickt werden können. Der einzige Zugang zum ELLIPAL ist der QR-Code. Für Benutzer stellt dies kein Problem dar, da dieser Teil des Codes offen ist und überprüft werden kann.
Es gibt auch andere Codes, wie das Update-Datei-Überprüfungstool und mehr, verfügbar auf ELLIPAL’s Github.
Fazit
Ledger hat Schwachstellenvektoren auf dem ELLIPAL identifiziert und uns ermöglicht, die Schwachstelle zu beheben, um die Sicherheit unseres Krypto-Ökosystems zu gewährleisten. Wir werden die festgestellten Probleme abschließen und erläutern, wie ELLIPAL diese Probleme behoben hat.
1) UART gefunden und kann auf den Werksreset-Modus zugreifen, um die WLAN-Funktion der CPU zu aktivieren.
Antwort von ELLIPAL:
Verwenden Sie einen völlig neuen Chipsatz für den ELLIPAL Titan, der über keine Verbindungsfähigkeit verfügt.
Enthalten sowohl Anti-Manipulations- als auch Anti-Disassembly-Funktionen, um zu verhindern, dass Hacker Zugriff auf die CPU haben.
2) Die USB-Schnittstelle kann so geändert werden, dass sie einen Dump-Angriff durchführt
Antwort von ELLIPAL:
ELLIPAL Titan hat einen USB-Ladeanschluss durch einen Kontaktladeanschluss ersetzt. Noch wichtiger ist, dass die Anti-Disassembly-Funktion verhindert, dass der Port überhaupt verändert wird.
Fast alle Hardware-Wallets sind anfällig, wenn ein Angreifer physischen Zugriff darauf erhält. ELLIPAL hat alles getan, um dies zu verhindern, indem es dafür gesorgt hat, dass Sie auch dann geschützt sind, wenn Ihr ELLIPAL Titan gestohlen wird oder verloren geht. ELLIPAL Titan ist außerdem zu 100 %
Bei Fragen wenden Sie sich bitte an: cs@ellipal.com
1 Kommentar
Nice job