400-638-8808
|
微信公眾號(hào)








穩(wěn)定可靠 永不間斷

海外收發(fā) 暢通無阻

協(xié)同辦公 資源管理

超大郵件 超級(jí)功能

智能反垃圾郵件技術(shù)
易管理 免維護(hù)

微信掃一掃 關(guān)注"天下數(shù)據(jù)"商品一律九折
![]()
搜索"朗玥科技"關(guān)注,了解最新優(yōu)惠

前言
區(qū)塊鏈技術(shù)的迅速發(fā)展,使得數(shù)字貨幣漸漸走入的大眾的視線,在2017年底,這股熱潮達(dá)到頂峰,直接攪動(dòng)著金融市場(chǎng)與科技市場(chǎng),大量的數(shù)字貨幣交易流水催生了數(shù)字錢包開發(fā)行業(yè), 根據(jù)錢包使用時(shí)的聯(lián)網(wǎng)狀態(tài)分為熱錢包和冷錢包。
隨著各種數(shù)字貨幣的誕生,為了方便用戶記錄地址和私鑰,官方會(huì)同時(shí)發(fā)布全節(jié)點(diǎn)錢包,例如Bitcoin Core,Parity錢包 ,同時(shí)也有一些第三方公司為了進(jìn)一步提高用戶體驗(yàn),他們相繼開發(fā)了如比特派,imToken,AToken,幣信,幣包等錢包APP,它們并不同步所有的區(qū)塊數(shù)據(jù),因此稱其為輕錢包,這兩種數(shù)字錢包都屬于熱錢包。冷錢包也稱為硬件錢包,常見的冷錢包有庫(kù)神錢包,Ledger Nano S,Trezor等,由于私鑰不接觸網(wǎng)絡(luò),相對(duì)安全性也較高。不過由于業(yè)務(wù)場(chǎng)景的快速迭代以及推廣需求,無論熱錢包還是冷錢包都會(huì)有一些的安全隱患會(huì)被忽視。
近期,我們對(duì)應(yīng)用市場(chǎng)上流通的熱錢包以及冷錢包進(jìn)行了相關(guān)安全審核評(píng)估,發(fā)現(xiàn)了很多安全問題,360信息安全部依靠通過對(duì)各類攻擊威脅的深入分析及多年的安全大數(shù)據(jù)積累,旨在區(qū)塊鏈時(shí)代為數(shù)字貨幣錢包廠商提供安全性建議,保障廠商與用戶的安全,因此發(fā)布數(shù)字貨幣錢包安全報(bào)告為其作為參考。
一、 錢包APP安全現(xiàn)狀
近期360安全團(tuán)隊(duì)發(fā)現(xiàn)了國(guó)外某知名錢包APP的一個(gè)錢包不正確加密存儲(chǔ)漏洞,其錢包APP在第一次運(yùn)行的時(shí)候,默認(rèn)為用戶創(chuàng)建一個(gè)新錢包并將錢包文件未加密存儲(chǔ)在系統(tǒng)本地,攻擊者可以讀取存儲(chǔ)的錢包文件,通過對(duì)錢包應(yīng)用逆向分析等技術(shù)手段,還原該錢包的算法邏輯,并由此直接恢復(fù)出用戶的助記詞以及根密鑰等敏感數(shù)據(jù)。
我們對(duì)目前熱門的近二十款錢包APP進(jìn)行了安全分析,從應(yīng)用運(yùn)行開始,創(chuàng)建助記詞、備份數(shù)據(jù)、查看貨幣價(jià)值到進(jìn)行交易,如下圖我們的模擬攻擊流程。


由于數(shù)字貨幣交易的一個(gè)安全重點(diǎn)就是運(yùn)行環(huán)境,Android是一個(gè)非常龐大而且復(fù)雜的系統(tǒng),APP的運(yùn)行環(huán)境,針對(duì)數(shù)字錢包本身的功能設(shè)計(jì),都將存在很大的安全隱患,如下圖所示,我們將發(fā)現(xiàn)的安全風(fēng)險(xiǎn)較大的點(diǎn)進(jìn)行歸納說明。

我們可以看到,在無root下的截屏、錄屏可以將我們輸入的助記詞,交易密碼等信息進(jìn)行得到;利用Janus簽名問題對(duì)APP進(jìn)行偽造,將軟件植入惡意代碼,可以修改轉(zhuǎn)賬人地址等操作,這些都會(huì)令用戶的錢財(cái)受到損失。
一、 審計(jì)熱錢包安全隱患
區(qū)塊鏈在造就無數(shù)財(cái)富神話的同時(shí),伴隨著而來的,是一系列已經(jīng)發(fā)生的區(qū)塊鏈攻擊事件。2017年11月,以太坊錢包Parity被爆漏洞,導(dǎo)致93萬(wàn)個(gè)以太坊被凍結(jié),價(jià)值2.8億美金。無獨(dú)有偶,2018年1月,日本最大比特幣交易所Coincheck被黑,價(jià)值5.3億美金的NEM被盜。可見,力圖去中心化的區(qū)塊鏈金融,并不符合大眾腦海中科技安全的第一印象。我們將錢包APP分為APP端與服務(wù)端,分別進(jìn)行說明。
1.審計(jì)錢包APP端安全隱患
基于我們對(duì)當(dāng)前數(shù)字錢包APP的安全現(xiàn)狀分析,我們將發(fā)現(xiàn)的安全隱患進(jìn)行歸納總結(jié),如下文。

1.1. 運(yùn)行環(huán)境安全檢測(cè)
1.1.1. 手機(jī)系統(tǒng)漏洞掃描
錢包APP未對(duì)于手機(jī)當(dāng)前系統(tǒng)版本進(jìn)行檢測(cè)并做出相關(guān),將導(dǎo)致已知漏洞對(duì)手機(jī)系統(tǒng)的損害,使得錢包APP容易被黑客控制權(quán)限,我們將掃描相關(guān)嚴(yán)重漏洞,判斷當(dāng)前手機(jī)系統(tǒng)安全性。
1.1.2. Root環(huán)境檢測(cè)
錢包APP未對(duì)于手機(jī)環(huán)境進(jìn)行root檢測(cè),會(huì)導(dǎo)致APP運(yùn)行在已root的手機(jī)上,使得APP相關(guān)核心執(zhí)行過程被逆向調(diào)試分析,我們將會(huì)掃描root常見手段,來判定設(shè)備是否已被root。
1.1.3. APP完整性檢測(cè)
錢包APP未做完整性檢測(cè),會(huì)導(dǎo)致黑客可以對(duì)APP重新打包植入惡意代碼,竊取用戶助記詞,私鑰等敏感信息,我們將進(jìn)行模擬攻擊,對(duì)APP進(jìn)行重打包,修改驗(yàn)證機(jī)制來判定是否可利用此漏洞。
1.1.4. 網(wǎng)絡(luò)代理檢測(cè)
APP在運(yùn)行中,未檢測(cè)是否使用相關(guān)代理,將會(huì)導(dǎo)致協(xié)議交互過程中網(wǎng)絡(luò)數(shù)據(jù)被黑客監(jiān)聽,我們將進(jìn)行模擬黑客攻擊,確認(rèn)是否安全。
1.1.5. 網(wǎng)絡(luò)安全檢測(cè)
錢包APP未檢測(cè)驗(yàn)證當(dāng)前使用網(wǎng)絡(luò)的DNS是否安全,將會(huì)會(huì)存在被劫持的可能,導(dǎo)致一些網(wǎng)絡(luò)回傳的數(shù)據(jù)被黑客惡意修改,我們將通過技術(shù)手段模擬黑客攻擊,來確認(rèn)是否安全。
1.2. 協(xié)議交互安全檢測(cè)
1.2.1. 新用戶注冊(cè)安全
在安裝完APP后,新用戶需要進(jìn)行注冊(cè),才能使用錢包APP,在這個(gè)注冊(cè)過程中,如將用戶敏感信息上傳至服務(wù)器,會(huì)存在很大安全風(fēng)險(xiǎn),比如傳輸過程或服務(wù)器上被黑客攻擊獲取注冊(cè)信息,我們將對(duì)網(wǎng)絡(luò)傳輸數(shù)據(jù)進(jìn)行逆向分析,查看是否存在隱患。
1.2.1. 創(chuàng)建交易安全
在用戶創(chuàng)建交易時(shí),交易雙方的賬號(hào)如果沒有二次驗(yàn)證,則容易導(dǎo)致收款賬戶信息被惡意替換后無法知道,導(dǎo)致用戶錢財(cái)損失問題,我們將會(huì)使用技術(shù)手段進(jìn)行測(cè)試,驗(yàn)證錢包APP是否存在此風(fēng)險(xiǎn)。
1.2.2. 交易簽名安全
在交易創(chuàng)建后,發(fā)送正式簽名交易過程,如果相關(guān)協(xié)議設(shè)計(jì)不嚴(yán)格,會(huì)導(dǎo)致用戶財(cái)產(chǎn)受到損失,我們會(huì)對(duì)交易過程邏輯代碼進(jìn)行逆向分析,查看是否存在相關(guān)安全隱患。
1.2.3. 交易完畢確認(rèn)
交易完畢后,如果未對(duì)交易內(nèi)容進(jìn)行確認(rèn),會(huì)導(dǎo)致使用戶清晰了解此次交易過程的記錄,在APP上無法記錄相關(guān)信息,無法查詢個(gè)人交易記錄,我們會(huì)對(duì)此過程進(jìn)行分析,查看是否存在相關(guān)安全隱患。
1.2.4. 余額查詢安全
錢包APP在進(jìn)行余額查詢時(shí),無論是從貨幣官方服務(wù)器,還是錢包廠商服務(wù)器進(jìn)行的查詢,應(yīng)嚴(yán)格對(duì)其返回給客戶端的數(shù)據(jù)進(jìn)行完整性驗(yàn)證,否則容意導(dǎo)致用戶APP數(shù)據(jù)接收虛假、異常信息,我們會(huì)對(duì)此流程進(jìn)行確認(rèn),查看是否存在安全隱患。
1.3. 數(shù)據(jù)存儲(chǔ)安全檢測(cè)
1.3.1. 助記詞創(chuàng)建安全
新用戶使用錢包APP時(shí),會(huì)生成助記詞要求用戶記錄,此過程是否有檢測(cè)截屏,錄屏等操作,如未進(jìn)行安全檢測(cè),將會(huì)導(dǎo)致錢包核心敏感信息泄露,用戶錢財(cái)損失。
1.3.2. 助記詞存儲(chǔ)安全
助記詞生成后,如果會(huì)在本地保存,在本地保存時(shí)是明文存儲(chǔ),將會(huì)導(dǎo)致黑客進(jìn)行攻擊獲取用戶助記詞信息。如果是加密存儲(chǔ),加密算法安全性不高,將會(huì)導(dǎo)致黑客可以逆向分析算法,將加密數(shù)據(jù)進(jìn)行恢復(fù)明文,導(dǎo)致用戶助記詞信息泄露。我們會(huì)模擬黑客攻擊,檢測(cè)相關(guān)流程是否存在安全隱患。
1.3.3. 私鑰生成安全
錢包APP在新用戶私鑰生成過程,相關(guān)算法如果可被逆向分析,會(huì)導(dǎo)致黑客模擬生成的私鑰,使用戶的錢財(cái)受到損失,我們將會(huì)模擬黑客攻擊,逆向分析相關(guān)算法,確認(rèn)是否存在此安全隱患。
1.3.4. 私鑰儲(chǔ)存安全
私鑰生成后,如果會(huì)在本地保存,在本地保存時(shí)是明文存儲(chǔ),將會(huì)導(dǎo)致黑客進(jìn)行攻擊獲取用戶私鑰信息。如果是加密存儲(chǔ),加密算法安全性不高,將會(huì)導(dǎo)致黑客可以逆向分析算法,將加密數(shù)據(jù)進(jìn)行恢復(fù)明文,導(dǎo)致用戶私鑰信息泄露。我們會(huì)模擬黑客攻擊,檢測(cè)相關(guān)流程是否存在安全隱患。
1.3.5. 本地存儲(chǔ)數(shù)據(jù)敏感性檢測(cè)
在本地存儲(chǔ)數(shù)據(jù)時(shí),是否會(huì)將敏感信息保存在本地,如果一些對(duì)用戶敏感的信息保存在本地,容易被攻擊者進(jìn)行逆向分析,我們會(huì)對(duì)其進(jìn)行逆向分析,查看本地是否存在敏感信息。
1.4. 功能設(shè)計(jì)安全檢測(cè)
1.4.1. 導(dǎo)入錢包功能安全
用戶使用導(dǎo)入錢包的功能,是會(huì)將之前用戶存儲(chǔ)在系統(tǒng)中的私鑰直接恢復(fù),恢復(fù)過程如果被監(jiān)控,相關(guān)功能設(shè)計(jì)不嚴(yán)格,會(huì)導(dǎo)致在此過程被黑客攻擊,我們會(huì)模擬黑客攻擊,進(jìn)行相關(guān)驗(yàn)證。
1.4.2. 交易密碼安全
交易密碼如果未檢測(cè)弱口令,將會(huì)導(dǎo)致黑客對(duì)密碼進(jìn)行猜解,直接進(jìn)行交易;交易密碼日字旁本地存儲(chǔ),本地儲(chǔ)存加密不嚴(yán)格,則會(huì)導(dǎo)致黑客對(duì)其進(jìn)行逆向分析,獲取到交易密碼,我們將模擬黑客攻擊,驗(yàn)證此安全隱患是否存在。
1.4.3. 用戶輸入安全
用戶輸入數(shù)據(jù),如果功能設(shè)計(jì)不嚴(yán)格,將會(huì)被黑客監(jiān)聽竊取;如果采用第三方鍵盤進(jìn)行,未對(duì)用戶輸入邏輯做校驗(yàn),容易被黑客監(jiān)聽獲取敏感信息,我們將會(huì)模擬黑客攻擊,查看相關(guān)流程是否嚴(yán)格,驗(yàn)證此安全隱患是否存在。
1.4.4. 轉(zhuǎn)賬地址安全檢測(cè)
錢包APP在輸入轉(zhuǎn)賬地址或掃描二維碼轉(zhuǎn)賬地址后,如果未檢測(cè)地址被篡改,保證轉(zhuǎn)賬地址完整,會(huì)導(dǎo)致用戶錢財(cái)受到損失,我們將會(huì)模擬黑客攻擊,查看相關(guān)流程是否存在安全隱患。
1.4.5. 助記詞,私鑰網(wǎng)絡(luò)儲(chǔ)存安全
助記詞和私鑰應(yīng)當(dāng)禁止通過網(wǎng)絡(luò)傳輸回APP廠商,防止服務(wù)器被攻擊用戶數(shù)據(jù)與錢財(cái)被盜取,如果有相關(guān)回傳數(shù)據(jù)操作,容易導(dǎo)致用戶數(shù)據(jù)與錢財(cái)被盜。我們將逆向分析相關(guān)網(wǎng)絡(luò)協(xié)議,查看是否存在相關(guān)安全隱患。
1.4.6. https通信中的證書校驗(yàn)
在數(shù)據(jù)網(wǎng)絡(luò)交互通信中,如果使用https,未對(duì)證書做嚴(yán)格的校驗(yàn),將會(huì)導(dǎo)致中間人劫持攻擊,黑客將數(shù)據(jù)替換,導(dǎo)致用戶在APP上收到虛假信息,我們將會(huì)模擬黑客攻擊,對(duì)此過程進(jìn)行驗(yàn)證,確認(rèn)是否存在相關(guān)安全隱患。
二.審計(jì)錢包APP服務(wù)端安全隱患
服務(wù)端作為區(qū)塊鏈數(shù)字錢包的中心化對(duì)象,顯然已是黑客十分青睞的攻擊目標(biāo),安全是其健壯運(yùn)行的核心基石。
基于我們對(duì)當(dāng)前數(shù)字錢包服務(wù)端的安全現(xiàn)狀分析,我們將相關(guān)審計(jì)點(diǎn)進(jìn)行歸納總結(jié),并提供相關(guān)安全建議。

2.1. 域名DNS安全檢測(cè)
2.1.1. 域名注冊(cè)商安全檢測(cè)評(píng)估
對(duì)數(shù)字錢包所用域名注冊(cè)商,需進(jìn)行評(píng)估,防止錢包域名被惡意社工篡改和攻擊。建議使用國(guó)內(nèi)外排名靠前的域名注冊(cè)商。
2.1.2. 域名記錄安全檢測(cè)
對(duì)數(shù)字錢包接口所用域名及其解析記錄,增改進(jìn)行審核,并定期復(fù)查,防止被CNAME/NS/SOA劫持,做好權(quán)限管理和日志收集。數(shù)字錢包使用云CDN時(shí),合理配置相關(guān)參數(shù),避免子域劫持,域名前置,Web緩存欺騙等安全問題,同時(shí)選用業(yè)界安全性較好的CDN服務(wù)提供商。
2.1.3. DNS 服務(wù)安全檢測(cè)
域名解析服務(wù),錢包廠商自建的,做好上線前的審計(jì)和運(yùn)行后的定期復(fù)查。使用第三方DNS解析服務(wù)的,建議一定要選用國(guó)內(nèi)外大廠商,預(yù)防域名解析被惡意社工或利用漏洞篡改,或拒絕服務(wù)攻擊。合理配置DNS配置參數(shù),預(yù)防偽造郵件,證書校驗(yàn),DNSSEC,高緯度攻擊BGP等安全問題。
2.1.4. TLD/gTLD安全檢測(cè)
建議使用org等頂級(jí)域名,不要選用小眾后綴域名,防止被惡意篡改和劫持上層記錄。如2017年6月,Matthew劫持io頂級(jí)域.
2.1.5. 全網(wǎng)多節(jié)點(diǎn)DNS解析監(jiān)測(cè)
選用排名靠前的第三方服務(wù),使用全球不同節(jié)點(diǎn)對(duì)DNS記錄進(jìn)行解析,監(jiān)控解析結(jié)果是否正常,是否被污染篡改等。如遇大面積故障,協(xié)調(diào)多方及時(shí)應(yīng)急響應(yīng)。
2.1.6. 證書安全
數(shù)字錢包內(nèi)置證書時(shí),選用20年等時(shí)間較長(zhǎng)的證書,避免APP升級(jí)迭代后的兼容問題。同時(shí)建議選擇國(guó)內(nèi)外知名證書機(jī)構(gòu)簽發(fā)的證書,避免信任鏈牽連問題。
2.2. 主機(jī)實(shí)例安全檢測(cè)
2.2.1. 口令安全
審計(jì)數(shù)字錢包所用服務(wù)口令強(qiáng)度,建議設(shè)置為強(qiáng)密碼,SSH類使用證書登陸,最好前置堡壘機(jī)。
2.2.2. 系統(tǒng)安全
數(shù)字錢包服務(wù)端系統(tǒng),高危漏洞及時(shí)更新,系統(tǒng)和內(nèi)核等加固配置,減輕未知的漏洞,預(yù)防被攻擊后的提權(quán)和橫向滲透等操作。
2.2.3. 訪問控制
數(shù)字錢包服務(wù)端在云上時(shí),云安全組ACL是其第一道防線,嚴(yán)格限制出入站端口和ip的開放,避免高危和敏感服務(wù)暴露。同時(shí),控制敏感服務(wù)出站流量。VPC是在云中預(yù)配置出一個(gè)邏輯隔離的環(huán)境,不要選用經(jīng)典網(wǎng)絡(luò)等各租戶互通的網(wǎng)絡(luò)環(huán)境,預(yù)防阿里云租戶之前的經(jīng)典網(wǎng)絡(luò)內(nèi)網(wǎng)攻擊路線。數(shù)字錢包服務(wù)端系統(tǒng),使用Iptables等保護(hù)系統(tǒng)相互隔離,控制資源僅可信域連接。
2.2.4. 日志審計(jì)
搜集和保存數(shù)字錢包服務(wù)端各種日志,便于服務(wù)狀態(tài)監(jiān)控,故障排查,被滲透后的溯源追蹤等。日志保存時(shí)間至少6個(gè)月以上。
2.2.5. 冗余安全
對(duì)數(shù)字錢包核心系統(tǒng)進(jìn)行冗余配置,保證服務(wù)的高可用。定期進(jìn)行系統(tǒng)快照,核心數(shù)據(jù)備份等。檢測(cè)數(shù)字錢包賬戶下EBS(區(qū)塊存儲(chǔ)),RDS(云數(shù)據(jù)庫(kù)),AMI(主機(jī)鏡像)等所有快照和備份服務(wù),嚴(yán)格保證其為私密權(quán)限,防止意外暴露。
2.2.6. 云IAM授權(quán)檢測(cè)
如使用云IAM,因?yàn)镮AM是云上對(duì)用戶權(quán)限,資源權(quán)限控制的一種服務(wù),檢測(cè)數(shù)字錢包使用過程中的配置安全問題。妥善保管憑證,合理分配權(quán)限。
2.3. 服務(wù)端應(yīng)用安全檢測(cè)
2.3.1. 代碼安全
數(shù)字錢包APP代碼和服務(wù)端代碼,上線前進(jìn)行進(jìn)行安全審核,檢查通過后,允許上線。每次改動(dòng)代碼后,也要進(jìn)行安全復(fù)查,同時(shí)定期進(jìn)行黑灰盒掃描測(cè)試。另外對(duì)代碼進(jìn)行嚴(yán)格控制,防止上傳到Github等第三方代碼托管平臺(tái)。
2.3.2. 服務(wù)應(yīng)用安全
數(shù)字錢包服務(wù)端應(yīng)用上線前,先進(jìn)行安全加固,運(yùn)行時(shí)保持低權(quán)限運(yùn)行,同時(shí)定期監(jiān)控,黑白盒掃描漏洞。
2.3.3. 環(huán)境隔離
數(shù)字錢包不同功能的服務(wù),建議模塊化運(yùn)行,保持相互獨(dú)立且隔離,防止越權(quán)訪問和讀取數(shù)據(jù),減輕被攻擊后的橫向滲透。
2.3.4. 云存儲(chǔ)
數(shù)字錢包如使用類似Amazon S3的對(duì)象存儲(chǔ)服務(wù)時(shí),嚴(yán)格控制權(quán)限問題,防止未授權(quán)可讀寫造成一系列安全問題。
三、 審計(jì)冷錢包安全隱患
2018年,技術(shù)處于全球領(lǐng)先的硬件數(shù)字錢包制造商Ledger在完成7500萬(wàn)美元的B輪融資后被爆出錢包設(shè)計(jì)存在缺陷,黑客可通過惡意軟件篡改錢包地址,并將數(shù)字貨幣轉(zhuǎn)給黑客。
硬件錢包目前也是使用趨勢(shì),實(shí)際上是將密鑰保存在了硬件芯片當(dāng)中,不過依然會(huì)存在很多安全風(fēng)險(xiǎn),我們將從以下幾點(diǎn)說明。

1. 設(shè)備系統(tǒng)安全機(jī)制
1.1 硬件錢包是否存在聯(lián)網(wǎng)控制
設(shè)備在使用過程中,是否有聯(lián)網(wǎng)操作,是否全程隔絕物理網(wǎng)絡(luò),如未做相關(guān)設(shè)計(jì),黑客的攻擊面則會(huì)變大,導(dǎo)致設(shè)備更加容易被攻擊。
1.2 硬件錢包系統(tǒng)安全檢測(cè)
設(shè)備是否保留藍(lán)牙,wifi,nfc相關(guān)近景協(xié)議模塊,是否有安全防護(hù)措施,是否有漏洞掃描。
1.3 硬件錢包系統(tǒng)漏洞更新機(jī)制
如何設(shè)備存在漏洞,更新機(jī)制是如何進(jìn)行的,在更新過程中,是設(shè)備與電腦進(jìn)行連接刷機(jī)還是什么方式,如未校驗(yàn)系統(tǒng)完整性,則導(dǎo)致更新刷入的系統(tǒng)無法控制,刷入黑客修改的惡意系統(tǒng),對(duì)所有流程進(jìn)行控制。
1.4 設(shè)備丟失鎖定方案
是否有健全的機(jī)制對(duì)設(shè)備丟失模式進(jìn)行判定,將設(shè)備鎖定,如未做相關(guān)設(shè)計(jì),則容易導(dǎo)致用戶錢財(cái)受到損失。
2. 設(shè)備訪問權(quán)限控制
2.1 是否允許用戶對(duì)設(shè)備進(jìn)行連接調(diào)試
對(duì)設(shè)備是否加入了嚴(yán)格的權(quán)限控制,防止攻擊者對(duì)設(shè)備進(jìn)行連接調(diào)試,分析轉(zhuǎn)賬中功能實(shí)現(xiàn)部分,交易過程中本地?cái)?shù)據(jù)讀取等。
2.2 是否允許用戶對(duì)設(shè)備存儲(chǔ)區(qū)進(jìn)行讀寫
對(duì)于設(shè)備存儲(chǔ)區(qū),是否有做嚴(yán)格加密,對(duì)存儲(chǔ)區(qū)的權(quán)限控制是否嚴(yán)格,如不嚴(yán)格,則會(huì)被黑客進(jìn)行拆機(jī)對(duì)存儲(chǔ)區(qū)做分析提取數(shù)據(jù)。
2.3 是否允許用戶對(duì)設(shè)備內(nèi)存進(jìn)行轉(zhuǎn)儲(chǔ)分析
對(duì)設(shè)備被調(diào)試是否有做檢測(cè),防止內(nèi)存數(shù)據(jù)泄露,如未做相關(guān)設(shè)計(jì),則會(huì)導(dǎo)致黑客進(jìn)行數(shù)據(jù)采集和逆向分析。
2.4 是否采用加密芯片
私鑰存儲(chǔ)是否采用加密芯片保存相關(guān)信息,運(yùn)行系統(tǒng)和私鑰存儲(chǔ)是否分離,如未采用,則安全性相對(duì)會(huì)低。
3. 業(yè)務(wù)功能實(shí)現(xiàn)機(jī)制
3.1 設(shè)備使用密碼設(shè)置
是否提醒用戶設(shè)置解鎖密碼,解鎖手勢(shì)或指紋解鎖,錯(cuò)誤密碼解鎖時(shí)間周期,設(shè)備交易密碼強(qiáng)度是否為較高,如未有完善的密碼設(shè)置控制,則在設(shè)備丟失后無法被人直接進(jìn)入查看個(gè)人隱私信息,進(jìn)行交易。
3.2 創(chuàng)建錢包助記詞安全
新用戶使用錢包時(shí)創(chuàng)建助記詞,私鑰過程是否安全,是否本地保存,本地保存如何來做,如相關(guān)功能設(shè)計(jì)未考慮安全性,則會(huì)導(dǎo)致相關(guān)數(shù)據(jù)被逆向調(diào)試分析泄露,對(duì)用戶錢財(cái)造成損失。
3.3 交易過程安全
對(duì)于收賬地址是否完全顯示,是否有驗(yàn)證地址被修改,如未校驗(yàn),則容易使用戶轉(zhuǎn)賬轉(zhuǎn)錯(cuò),錢財(cái)受到損失。。
3.4 數(shù)據(jù)存儲(chǔ)安全
有哪些數(shù)據(jù)是保存在存儲(chǔ)設(shè)備上,私鑰儲(chǔ)存方式如何,是否保存在設(shè)備存儲(chǔ)卡上,被外部獲取,如相關(guān)功能設(shè)計(jì)不完善,則容易被黑客攻擊。
3.5 系統(tǒng)完整性安全
設(shè)備系統(tǒng)是否有嚴(yán)格的完整性校驗(yàn),用于自檢設(shè)備是否被人刷機(jī),正品保障,否則容易在設(shè)備出廠經(jīng)銷地方被黑客或攻擊者進(jìn)行篡改。
四、總結(jié)
現(xiàn)階段,市面上有大量良莠不齊的數(shù)字貨幣錢包存在,而不少開發(fā)團(tuán)隊(duì)在以業(yè)務(wù)優(yōu)先的原則下,暫時(shí)對(duì)自身錢包產(chǎn)品的安全性并未做到足夠的防護(hù),一旦出現(xiàn)安全性問題會(huì)導(dǎo)致大量用戶出現(xiàn)賬戶貨幣被盜,而由于數(shù)字貨幣實(shí)現(xiàn)的特殊性,被盜資產(chǎn)非常難以追回,因此錢包的安全性是至關(guān)重要的。我們團(tuán)隊(duì)會(huì)不斷跟進(jìn)錢包安全,為區(qū)塊鏈生態(tài)安全貢獻(xiàn)一份力量。
對(duì)于漏洞等級(jí)的相關(guān)說明,我們做了一下總結(jié),如下表:


天下數(shù)據(jù)IDC提供香港服務(wù)器、美國(guó)服務(wù)器等全球海外服務(wù)器租用托管,是數(shù)字貨幣交易平臺(tái)、區(qū)域鏈、直銷、流媒體、外貿(mào)、游戲等服務(wù)器解決方案首選品牌。天下數(shù)據(jù)已為多家數(shù)字交易所平臺(tái)提供服務(wù)器租用托管解決方案!具體詳詢?cè)诰客服!
產(chǎn)品與服務(wù)
香港服務(wù)器 香港高防服務(wù)器 美國(guó)服務(wù)器 韓國(guó)服務(wù)器 新加坡服務(wù)器 日本服務(wù)器 臺(tái)灣服務(wù)器云服務(wù)器
香港云主機(jī) 美國(guó)云主機(jī) 韓國(guó)云主機(jī) 新加坡云主機(jī) 臺(tái)灣云主機(jī) 日本云主機(jī) 德國(guó)云主機(jī) 全球云主機(jī)高防專線
海外高防IP 海外無限防御 SSL證書 高防CDN套餐 全球節(jié)點(diǎn)定制 全球?qū)>GPLC關(guān)于我們
關(guān)于天下數(shù)據(jù) 數(shù)據(jù)招商加盟 天下數(shù)據(jù)合作伙伴 天下數(shù)據(jù)團(tuán)隊(duì)建設(shè) 加入天下數(shù)據(jù) 媒體報(bào)道 榮譽(yù)資質(zhì) 付款方式關(guān)注我們
微信公眾賬號(hào)
新浪微博
天下數(shù)據(jù)手機(jī)站 關(guān)于天下數(shù)據(jù) 聯(lián)系我們 誠(chéng)聘英才 付款方式 幫助中心 網(wǎng)站備案 解決方案 域名注冊(cè) 網(wǎng)站地圖
天下數(shù)據(jù)18年專注海外香港服務(wù)器、美國(guó)服務(wù)器、海外云主機(jī)、海外vps主機(jī)租用托管以及服務(wù)器解決方案-做天下最好的IDC服務(wù)商
《中華人民共和國(guó)增值電信業(yè)務(wù)經(jīng)營(yíng)許可證》 ISP證:粵ICP備07026347號(hào)
朗信天下發(fā)展有限公司(控股)深圳市朗玥科技有限公司(運(yùn)營(yíng))聯(lián)合版權(quán)
深圳總部:中國(guó).深圳市南山區(qū)深圳國(guó)際創(chuàng)新谷6棟B座10層 香港總部:香港上環(huán)蘇杭街49-51號(hào)建安商業(yè)大廈7樓
7×24小時(shí)服務(wù)熱線:4006388808香港服務(wù)電話:+852 67031102
本網(wǎng)站的域名注冊(cè)業(yè)務(wù)代理北京新網(wǎng)數(shù)碼信息技術(shù)有限公司的產(chǎn)品