Rapport d'audit MetaMask Snap pour Polkadot

Résumé de gestion

Polkadot a contacté Sayfer Security afin d'effectuer un audit de sécurité sur l'application Metamask Snap de Polkadot en août 2023.

Avant d'évaluer les services ci-dessus, nous avons organisé une réunion de lancement avec l'équipe technique et avons reçu un aperçu du système et des objectifs de cette recherche.

Au cours de la période de recherche de 2 semaines, nous avons découvert 5 vulnérabilités dans la base de code du snap.

En conclusion, plusieurs correctifs devraient être mis en œuvre suite au rapport, mais la posture de sécurité du système est compétente.

Méthodologie des risques

Chez Sayfer, nous nous engageons à fournir à nos clients des tests d'intrusion de la plus haute qualité. C'est pourquoi nous avons mis en œuvre un modèle complet d'évaluation des risques pour évaluer la gravité de nos constatations et fournir à nos clients les meilleures recommandations possibles pour les atténuer.

Notre modèle d’évaluation des risques repose sur deux facteurs clés : IMPACT ainsi que PROBABILITÉ. L'impact fait référence au préjudice potentiel qui pourrait résulter d'un problème, tel qu'une perte financière, une atteinte à la réputation ou un système non opérationnel. La probabilité fait référence à la probabilité qu'un problème se produise, en tenant compte de facteurs tels que la complexité de l'attaque et le nombre d'attaquants potentiels.

En combinant ces deux facteurs, nous pouvons créer une compréhension globale du risque posé par un problème particulier et fournir à nos clients une évaluation claire et exploitable de la gravité du problème. Cette approche nous permet de prioriser nos recommandations et de garantir que nos clients reçoivent les meilleurs conseils possibles sur la façon de protéger leur entreprise.

Le risque est défini comme suit :

Vulnérabilités par risque

Haute – Menace directe sur les processus métier clés.
Moyenne – Menace indirecte sur les processus métier clés ou menace partielle sur les processus métier.
Faible – Aucune menace directe n'existe. La vulnérabilité peut être exploitée à l'aide d'autres vulnérabilités.
D'information – Cette constatation n'indique pas de vulnérabilité, mais énonce un commentaire qui signale des défauts de conception et une mise en œuvre incorrecte qui pourraient causer un problème à long terme.

Gravité
# de problèmes
Haute
0
Moyenne
2
Faible
2
D'information
1

Approche

Introduction

Chainsafe a contacté Sayfer pour effectuer des tests d'intrusion sur l'application Metamask Snap de Polkadot.

Ce rapport documente les recherches effectuées par Sayfer ciblant les ressources sélectionnées définies dans le cadre de la recherche. En particulier, ce rapport affiche l'examen de la posture de sécurité des deux applications MetaMask Snap et de leurs infrastructures et implémentations de processus environnantes.

Cycle de vie de notre projet de test d'intrusion :

01

Aperçu de la portée

02

Présentation technique

03

Validation de la portée

04

Modèle de menace

05

Évaluation de la sécurité

06

Évaluation de sécurité

Aperçu de la portée

Lors de notre première réunion et après avoir compris les besoins de l'entreprise, nous avons défini le périmètre de l'application qui réside aux URL suivantes comme périmètre du projet :

Bouton pression à pois
Engagement d'audit : 61787c6d2193e7ec6dee6cf3ecfae4b855717092
Les correctifs sont validés :

Nos tests ont été réalisés en août 2023

Qu'il ne soit pas trop tard !

Commencez votre audit avec Sayfer

Validation de la portée

Nous avons commencé par nous assurer que le périmètre qui nous avait été défini par le client était techniquement logique. Décider quelle portée convient à un système donné fait partie de la discussion initiale. Il est essentiel de bien définir la portée pour tirer une valeur commerciale maximale de la recherche.

Modèle de menace

Lors de nos réunions de lancement avec le client, nous avons défini les atouts les plus importants de l'application.

Nous avons défini que la plus grande menace actuelle pour le système est le vol des fonds des utilisateurs.

Qu'il ne soit pas trop tard !

Commencez votre audit avec Sayfer

Méthodologie d'évaluation de la sécurité

Sayfer utilise OWASP WSTG comme norme technique lors de l'examen des applications Web. Après avoir acquis une compréhension approfondie du système, nous avons décidé quels tests OWASP sont nécessaires pour évaluer le système.

Évaluation de sécurité

Après avoir compris et défini la portée, effectué une modélisation des menaces et évalué les tests corrects requis afin de vérifier complètement l'application pour les failles de sécurité, nous avons effectué notre évaluation de sécurité.

Description de la table de problématique

Titre du problème

ID DIRE-??: Un identifiant pour communiquer facilement sur chaque vulnérabilité
Statut Ouvert/Corrigé/Acquitté
Analyse Représente le facteur de risque du problème. Pour une description plus détaillée, reportez-vous au Vulnérabilités par risque .
Impact sur les entreprises Le principal risque de vulnérabilité au niveau de l’entreprise.
Localisation L'URL ou le fichier dans lequel ce problème a été détecté. Les problèmes sans localisation n'ont pas de localisation particulière et font référence au produit dans son ensemble.

Description

Nous fournissons ici une brève description du problème et de la manière dont il s'est formé, des étapes que nous avons suivies pour le trouver ou l'exploiter, ainsi que d'une preuve de concept (le cas échéant) et de la manière dont ce problème peut affecter le produit ou ses utilisateurs.

Atténuation

Options de résolution suggérées pour ce problème et liens vers des sites conseillés pour des mesures correctives ultérieures.

Évaluation de la sécurité

Les tests suivants ont été effectués lors de l'audit du système

La collecte d'informations

La collecte d'informations Nom du test
WSTG-INFO-01 Effectuer une reconnaissance de découverte de moteur de recherche pour les fuites d'informations
WSTG-INFO-02 Serveur Web d'empreintes digitales
WSTG-INFO-03 Examiner les métafichiers du serveur Web pour détecter les fuites d'informations
WSTG-INFO-04 Énumérer les applications sur le serveur Web
WSTG-INFO-05 Examiner le contenu de la page Web pour détecter les fuites d'informations
WSTG-INFO-06 Identifier les points d'entrée de l'application
WSTG-INFO-07 Mapper les chemins d'exécution via l'application
WSTG-INFO-08 Cadre d'application Web d'empreintes digitales
WSTG-INFO-09 Application Web d'empreintes digitales
WSTG-INFO-10 Architecture des applications cartographiques

Configuration et déploiement des tests de gestion

Configuration et déploiement des tests de gestion Nom du test
WSTG-CONF-01 Tester la configuration de l'infrastructure réseau
WSTG-CONF-02 Tester la configuration de la plate-forme d'application
WSTG-CONF-03 Tester la gestion des extensions de fichiers pour les informations sensibles
WSTG-CONF-04 Examiner l'ancienne sauvegarde et les fichiers non référencés pour les informations sensibles
WSTG-CONF-05 Énumérer les interfaces d'administration d'infrastructure et d'application
WSTG-CONF-06 Tester les méthodes HTTP
WSTG-CONF-07 Tester la sécurité du transport strict HTTP
WSTG-CONF-08 Tester la stratégie interdomaine RIA
WSTG-CONF-09 Autorisation de fichier de test
WSTG-CONF-10 Test de reprise de sous-domaine
WSTG-CONF-11 Tester le stockage en nuage

Test de gestion des identités

Test de gestion des identités Nom du test
WSTG-IDNT-01 Définitions des rôles de test
WSTG-IDNT-02 Tester le processus d'enregistrement des utilisateurs
WSTG-IDNT-03 Tester le processus de provisionnement de compte
WSTG-IDNT-04 Test d'énumération de compte et de compte d'utilisateur devinable
WSTG-IDNT-05 Test de la politique de nom d'utilisateur faible ou non appliquée

Test d'authentification

Test d'authentification Nom du test
WSTG-ATHN-01 Test des informations d'identification transportées sur un canal crypté
WSTG-ATHN-02 Test des informations d'identification par défaut
WSTG-ATHN-03 Test de mécanisme de verrouillage faible
WSTG-ATHN-04 Test de contournement du schéma d'authentification
WSTG-ATHN-05 Test de mémorisation du mot de passe vulnérable
WSTG-ATHN-06 Test des faiblesses du cache du navigateur
WSTG-ATHN-07 Test de la politique de mot de passe faible
WSTG-ATHN-08 Test de réponse à la question de sécurité faible
WSTG-ATHN-09 Test des fonctionnalités de modification ou de réinitialisation de mot de passe faibles
WSTG-ATHN-10 Test d'authentification plus faible dans un canal alternatif

Test d'autorisation

Test d'autorisation Nom du test
WSTG-ATHZ-01 Test de l'inclusion du fichier de traversée de répertoires
WSTG-ATHZ-02 Test du schéma d'autorisation de contournement
WSTG-ATHZ-03 Test d'élévation de privilèges
WSTG-ATHZ-04 Test des références d'objet directes non sécurisées

Test de gestion de session

Test de gestion de session Nom du test
WSTG-SESS-01 Test du schéma de gestion de session
WSTG-SESS-02 Test des attributs des cookies
WSTG-SESS-03 Test de fixation de session
WSTG-SESS-04 Test des variables de session exposées
WSTG-SESS-05 Test de falsification de requête intersite
WSTG-SESS-06 Test de la fonctionnalité de déconnexion
WSTG-SESS-07 Expiration de la session de test
WSTG-SESS-08 Test de Session Puzzling
WSTG-SESS-09 Test de piratage de session

Test de validation des données

Test de validation des données Nom du test
WSTG-INPV-01 Test des scripts intersites réfléchis
WSTG-INPV-02 Test des scripts intersites stockés
WSTG-INPV-03 Test de falsification de verbe HTTP
WSTG-INPV-04 Test de la pollution des paramètres HTTP
WSTG-INPV-05 Test d'injection SQL
WSTG-INPV-06 Test d'injection LDAP
WSTG-INPV-07 Test d'injection XML
WSTG-INPV-08 Test d'injection SSI
WSTG-INPV-09 Test d'injection XPath
WSTG-INPV-10 Test de l'injection SMTP IMAP
WSTG-INPV-11 Test d'injection de code
WSTG-INPV-12 Test d'injection de commande
WSTG-INPV-13 Test d'injection de chaîne de format
WSTG-INPV-14 Test de vulnérabilité incubée
WSTG-INPV-15 Test de contrebande de fractionnement HTTP
WSTG-INPV-16 Test des requêtes entrantes HTTP
WSTG-INPV-17 Test de l'injection d'en-tête d'hôte
WSTG-INPV-18 Test d'injection de modèle côté serveur
WSTG-INPV-19 Test de falsification de requête côté serveur

La gestion des erreurs

La gestion des erreurs Nom du test
WSTG-ERRH-01 Test de la gestion incorrecte des erreurs
WSTG-ERRH-02 Test des traces de pile

Cryptographie

Cryptographie Nom du test
WSTG-CRYP-01 Test de sécurité de la couche de transport faible
WSTG-CRYP-02 Test de rembourrage Oracle
WSTG-CRYP-03 Test des informations sensibles envoyées via des canaux non cryptés
WSTG-CRYP-04 Test de chiffrement faible

Test de la logique métier

Test de la logique métier Nom du test
WSTG-BUSL-01 Tester la validation des données de la logique métier
WSTG-BUSL-02 Tester la capacité à falsifier des requêtes
WSTG-BUSL-03 Vérifications de l'intégrité des tests
WSTG-BUSL-04 Tester la synchronisation du processus
WSTG-BUSL-05 Tester le nombre de fois qu'une fonction peut être utilisée Limites
WSTG-BUSL-06 Tests de contournement des flux de travail
WSTG-BUSL-07 Tester les défenses contre l'utilisation abusive des applications
WSTG-BUSL-08 Tester le téléchargement de types de fichiers inattendus
WSTG-BUSL-09 Tester le téléchargement de fichiers malveillants

Test côté client

Test côté client Nom du test
WSTG-CLNT-01 Test des scripts intersites basés sur DOM
WSTG-CLNT-02 Tester l'exécution de JavaScript
WSTG-CLNT-03 Test d'injection HTML
WSTG-CLNT-04 Test de la redirection d'URL côté client
WSTG-CLNT-05 Test d'injection CSS
WSTG-CLNT-06 Test de la manipulation des ressources côté client
WSTG-CLNT-07 Tester le partage des ressources entre les origines
WSTG-CLNT-08 Test du clignotement intersite
WSTG-CLNT-09 Tester le détournement de clic
WSTG-CLNT-10 Tester les WebSockets
WSTG-CLNT-11 Tester la messagerie Web
WSTG-CLNT-12 Test du stockage du navigateur
WSTG-CLNT-13 Test d'inclusion de scripts intersites

Test d'API

Test d'API Nom du test
WSTG-APIT-01 Tester GraphQL

Commandez l'audit de Sayfer





    Ce site est protégé par reCAPTCHA et Google Données privées ainsi que Conditions d'utilisation s'appliquent.

    Résultats de l'évaluation de la sécurité

    Les URL RPC sont définies comme wsRpcUrl en utilisant HTTP

    ID DIRE-01
    Statut Ouvert
    Analyse Moyenne
    Impact sur les entreprises Il est difficile de déterminer l'impact sans une démo fonctionnelle. Si le changement est erroné, cela peut interrompre le snap, sinon, il s'agit d'un simple problème de documentation/de nom de variable.
    Localisation packages/snap/src/configuration/predéfini.ts:11,22,33

    Description

    Les URL RPC des protocoles individuels ont été modifiées dans la dernière version du snap. HTTP (http://) est utilisé à la place de WebSocket (wss://).

    C'est inattendu, car le documentation officielle de Polkadot indique uniquement les adresses Websocket dans leurs ressources. De plus, à de nombreux endroits du code, les noms de variables contiennent toujours le préfixe ws, tel que wsRpcurl.

    prédéfini.ts :

    wsRpcUrl: 'https: /
    
    wsRpcUrl: 'https: /kusama-rpc.polkadot.io/'
    {...}
    wsRpcUrl: 'https: /westend-rpc.polkadot.io/'
    {...}
    wsRpcUrl: 'https: /rpc.polkadot.io/'
    

    Atténuation

    Assurez-vous que le protocole HTTP est censé être utilisé. Si tel est le cas, modifiez la documentation officielle pour refléter cela et modifiez les noms de variables pertinents.

     

    Conformation car les fonctionnalités clés ne sont pas gérées en cas de rejet

    ID DIRE-02
    Statut Ouvert
    Analyse Moyenne
    Impact sur les entreprises Si l'utilisateur refuse la transaction, rien ne sera renvoyé, ce qui entraînera une erreur JavaScript, un message générique. indéfini message, ou rien du tout. Cela peut provoquer un comportement indéfini ou inattendu.
    Localisation – packages/snap/src/rpc/exportSeed.ts:14
    – packages/snap/src/rpc/substrate/sign.ts:33,53

    Description

    Pour les fonctionnalités clés de Snap (telles que l'affichage de la clé privée ou la signature d'un message), des boîtes de dialogue s'affichent pour que l'utilisateur confirme s'il est conscient de ce qu'il accepte. Si l'utilisateur confirme la transaction, celle-ci est exécutée. L’inverse, lorsque l’utilisateur rejette la transaction, n’est pas du tout géré.

    exportSeed (SnapsGlobalObject), remarquez qu'il n'y a pas de bloc else

    if (confirmation) {
        const bip44Node = (await snap.request({
        method: "snap_getBip44Entropy",
        params: { coinType: kusamaCoinType },
    })) as JsonBIP44CoinTypeNode;
    

    signPayloadJSON (SnapsGlobalObject, ApiPromise, SignerPayloadJSON)

    if (confirmation) {
        const extrinsic = api.registry.createType('ExtrinsicPayload', payload, { version: payload.version });
        return extrinsic.sign(keyPair);
    }
    

    signPayloadRaw (SnapsGlobalObject, ApiPromise, SignerPayloadRaw)

    if (confirmation) {
        const signedBytes = keyPair.sign(hexToU8a(payload.data));
        return {
        signature: u8aToHex(signedBytes)
    };
    

    Malheureusement, les tests automatisés n’ayant pas fonctionné, nous n’avons pas pu vérifier et confirmer définitivement ce scénario.

    Atténuation

    Manipulez le d'autre cas, où l'utilisateur rejette la transaction, auquel cas une erreur appropriée doit être affichée.

     

    Pas de dialogue de confirmation lors de l'envoi

    ID DIRE-03
    Statut Ouvert
    Analyse Faible
    Impact sur les entreprises Sans dialogue de confirmation, il existe un risque qu'un utilisateur potentiel exécute par erreur une transaction en envoyant des fonds vers le mauvais compte.
    Localisation – packages/snap/src/rpc/send.ts:7-34

    Description

    Lors de la signature de messages ou de l'affichage de la clé privée, le snap affiche une boîte de dialogue demandant à l'utilisateur s'il est sûr de vouloir continuer. Cependant, aucun dialogue de confirmation de ce type ne s'affiche lors de l'envoi.

    Atténuation

    Implémentez une boîte de dialogue demandant à l'utilisateur de confirmer la transaction.

     

    activerPolkadotSnap Renvoie une erreur lors de l'utilisation de la valeur par défaut nom de réseau

    ID DIRE-04
    Statut Ouvert
    Analyse Faible
    Impact sur les entreprises Non-respect des hypothèses commerciales selon lesquelles Westend est le réseau par défaut.
    Localisation – packages/adaptateur/src/index.ts:27-29

    Description

    Il a été remarqué que malgré la sélection de Westend comme réseau par défaut dans snap/src/configuration/predéfini.ts, si l'adaptateur exécute sa seule fonction exposée, activatePolkadotSnap(), sans spécifier config.networkName, une erreur sera renvoyée.

    Ceci est incompatible avec les hypothèses de Snap, décrites entre autres dans le README.md de l'adaptateur, qui indique que la spécification d'une configuration remplacera celle par défaut.

    packages/snap/src/configuration/predéfini.ts ; lignes 13-22, 35

    
    export const westendConfiguration: SnapConfig = {
        addressPrefix: 42,
        networkName: "westend",
        unit: {
            decimals: 12,
            image: "https: /svgshare.com/i/L2d.svg",
            symbol: "WND",
        },
        wsRpcUrl: "wss: /westend-rpc.polkadot.io/",
    };
    [ .]
    export const defaultConfiguration: SnapConfig = westendConfiguration;
    

    packages/snap/src/configuration/predéfini.ts ; lignes 27-29

    if (!config.networkName) {
    throw new Error("Configuration must at least define network type");
    }
    
    

    Atténuation

    À en juger par la documentation et par le code dans prédéfini.ts, cette erreur ne doit pas être renvoyée et Westend doit être utilisé. À l’inverse, Westend ne doit pas être défini comme valeur par défaut et la documentation doit être modifiée pour refléter cela.

     

    Démo qui ne fonctionne pas

    ID DIRE-05
    Statut Ouvert
    Analyse D'information
    Impact sur les entreprises Avoir une démo fonctionnelle peut à la fois aider les utilisateurs à tester les fonctionnalités de Snap et aider les auditeurs à améliorer considérablement leurs tests.
    Localisation -

    Description

    D'après la documentation, la commande yarn install & yarn run demo should run a working demo de Snap, vous permettant de l'installer et d'utiliser les différentes fonctionnalités. Malheureusement, lors de l'installation, la console du navigateur a renvoyé une erreur. Ainsi, la vérification de Snap en tant qu'« organisme vivant » était impossible.}

    Atténuation

    Nous suggérons de remettre Snap dans un état utilisable, puis d'effectuer des tests approfondis sur des transactions réelles avec le réseau Polkadot.

    Vous pouvez trouver plus d'informations à ce sujet sur notre Blog

    Le blog de Sayfer se concentre sur la recherche sur le web3, la sécurité et les vulnérabilités. Nous pensons que dans le secteur de la cybersécurité, il est crucial de se tenir au courant des dernières tendances et avancées. Actuellement, notre équipe de chercheurs expérimentés aime faire des recherches sur les technologies de pointe de la blockchain et du web3.
    Nous contacter

    Restez à l'écoute

    Téléphone
    Localisation
    Tel Aviv, Israël
    Messagers:
    N'hésitez pas à nous contacter, nous nous ferons un plaisir de vous répondre !





      Ce site est protégé par reCAPTCHA et Google Données privées ainsi que Conditions d'utilisation s'appliquent.
      Passer au contenu