Rapporto di verifica Snap Metamask per Sei

Sommario di gestione

Sei ha contattato Sayfer Security per eseguire test di penetrazione su MetaMask Snap di Sei nel gennaio 2024.

Prima di valutare i servizi di cui sopra, abbiamo tenuto un incontro iniziale con il team tecnico di Sei e abbiamo ricevuto una panoramica del sistema e degli obiettivi di questa ricerca.

Durante il periodo di ricerca di 2 settimane, abbiamo scoperto 3 vulnerabilità nel sistema.

In conclusione, a seguito del rapporto dovrebbero essere implementate diverse soluzioni, ma il livello di sicurezza del sistema è adeguato.

Dopo una revisione da parte del team Sayfer, certifichiamo che tutti i problemi di sicurezza menzionati in questo rapporto sono stati risolti dal team Sei.

Metodologia del rischio

Noi di Sayfer ci impegniamo a fornire ai nostri clienti test di penetrazione della massima qualità. Ecco perché abbiamo implementato un modello completo di valutazione del rischio per valutare la gravità dei nostri risultati e fornire ai nostri clienti le migliori raccomandazioni possibili per la mitigazione.

Il nostro modello di valutazione del rischio si basa su due fattori chiave: IMPATTO ed PROBABILITÀ. L'impatto si riferisce al danno potenziale che potrebbe derivare da un problema, come una perdita finanziaria, un danno alla reputazione o un sistema non operativo. La probabilità si riferisce alla probabilità che si verifichi un problema, tenendo conto di fattori quali la complessità dell'attacco e il numero di potenziali aggressori.

Combinando questi due fattori, possiamo creare una comprensione completa del rischio posto da un particolare problema e fornire ai nostri clienti una valutazione chiara e attuabile della gravità del problema. Questo approccio ci consente di dare priorità alle nostre raccomandazioni e garantire che i nostri clienti ricevano la migliore consulenza possibile su come proteggere la loro attività.

Il rischio è definito come segue:

Vulnerabilità per rischio

Alta – Minaccia diretta ai processi aziendali chiave.
Medio – Minaccia indiretta ai processi aziendali chiave o minaccia parziale ai processi aziendali.
Basso – Non esiste alcuna minaccia diretta. La vulnerabilità può essere sfruttata utilizzando altre vulnerabilità.
Informativo – Questo risultato non indica vulnerabilità, ma riporta un commento che segnala difetti di progettazione e implementazione impropria che potrebbero causare problemi a lungo termine.

Gravità
# di problemi
Alta
0
Medio
0
Basso
1
Informativo
2

Approccio

Introduzione

Sei ha contattato Sayfer per eseguire test di penetrazione sulla loro applicazione MetaMask Snap.

Questo rapporto documenta la ricerca condotta da Sayfer mirata alle risorse selezionate definite nell'ambito della ricerca. In particolare, questo rapporto mostra la revisione del livello di sicurezza per l'applicazione MetaMask Snap di Sei e l'infrastruttura circostante e le implementazioni dei processi.

Il ciclo di vita del nostro progetto di test di penetrazione:

01

Panoramica dell'ambito

02

Panoramica tecnica

03

Convalida dell'ambito

04

Modello di minaccia

05

Valutazione della sicurezza

06

Valutazione della sicurezza

Panoramica dell'ambito

Durante il nostro primo incontro e dopo aver compreso le esigenze dell'azienda, abbiamo definito come ambito del progetto l'ambito dell'applicazione che risiede ai seguenti URL:

  • Lo scatto della MetaMask di Sei

I nostri test sono stati eseguiti nel gennaio 2024.

Non lasciare che sia troppo tardi!

Inizia la tua verifica con Sayfer

Convalida dell'ambito

Abbiamo iniziato assicurandoci che l'ambito definitoci dal cliente fosse tecnicamente logico.
Decidere quale ambito è corretto per un dato sistema fa parte della discussione iniziale. Ottenere l'ambito giusto è fondamentale per ottenere il massimo valore aziendale dalla ricerca.

Modello di minaccia

Durante i nostri incontri di kickoff con il cliente abbiamo definito le risorse più importanti che l'applicazione possiede.
Abbiamo definito che la più grande minaccia attuale al sistema è la capacità degli attori malintenzionati di rubare fondi ad altri utenti.

Non lasciare che sia troppo tardi!

Inizia la tua verifica con Sayfer

Metodologia di valutazione della sicurezza

Sayfer utilizza OWASP WSTG come nostro standard tecnico durante la revisione delle applicazioni web. Dopo aver acquisito una conoscenza approfondita del sistema, abbiamo deciso quali test OWASP sono necessari per valutare il sistema.

Valutazione della sicurezza

Dopo aver compreso e definito l'ambito, eseguito la modellazione delle minacce e valutato i test corretti richiesti per verificare completamente l'eventuale presenza di difetti di sicurezza nell'applicazione, abbiamo eseguito la nostra valutazione della sicurezza.

Descrizione della tabella dei problemi

Titolo del problema

ID DIRE-??: un ID per facilitare la comunicazione su ciascuna vulnerabilità
Stato dei servizi Aperto/Fisso/Confermato
Rischio Rappresenta il fattore di rischio del problema. Per una descrizione più approfondita fare riferimento al Vulnerabilità per rischio .
Impatto sul business Il principale rischio di vulnerabilità a livello aziendale.
Dove L'URL o il file in cui è stato rilevato questo problema. I numeri senza ubicazione non hanno una ubicazione particolare e si riferiscono al prodotto nel suo complesso.

Descrizione

Qui forniamo una breve descrizione del problema e di come si è formato, i passaggi che abbiamo effettuato per individuarlo o sfruttarlo, insieme alla prova di concetto (se presente) e in che modo questo problema può influire sul prodotto o sui suoi utenti.

Mitigazione

Opzioni di risoluzione suggerite per questo problema e collegamenti a siti consigliati per ulteriori soluzioni.

Valutazione della sicurezza

I seguenti test sono stati condotti durante l'audit del sistema

Raccolta di informazioni

Raccolta di informazioni Nome del test
WSTG-INFO-01 Condurre la ricognizione della scoperta dei motori di ricerca per la fuga di informazioni
WSTG-INFO-02 Server web di impronte digitali
WSTG-INFO-03 Esamina i metafile del server Web per perdite di informazioni
WSTG-INFO-04 Enumerare le applicazioni sul server Web
WSTG-INFO-05 Esaminare il contenuto della pagina Web per perdite di informazioni
WSTG-INFO-06 Identificare i punti di ingresso dell'applicazione
WSTG-INFO-07 Mappa i percorsi di esecuzione attraverso l'applicazione
WSTG-INFO-08 Framework di applicazioni Web per impronte digitali
WSTG-INFO-09 Applicazione Web per impronte digitali
WSTG-INFO-10 Mappa dell'architettura dell'applicazione

Test di gestione della configurazione e della distribuzione

Test di gestione della configurazione e della distribuzione Nome del test
WSTG-CONF-01 Testare la configurazione dell'infrastruttura di rete
WSTG-CONF-02 Testare la configurazione della piattaforma dell'applicazione
WSTG-CONF-03 Testare la gestione delle estensioni dei file per le informazioni riservate
WSTG-CONF-04 Esamina il vecchio backup e i file senza riferimenti per informazioni riservate
WSTG-CONF-05 Enumerare le interfacce di amministrazione dell'infrastruttura e dell'applicazione
WSTG-CONF-06 Prova i metodi HTTP
WSTG-CONF-07 Testare la sicurezza del trasporto HTTP Strict
WSTG-CONF-08 Testare la politica interdominio RIA
WSTG-CONF-09 Testare l'autorizzazione del file
WSTG-CONF-10 Test per Subdomain Takeover
WSTG-CONF-11 Prova l'archiviazione cloud

Test di gestione dell'identità

Test di gestione dell'identità Nome del test
WSTG-IDNT-01 Testare le definizioni dei ruoli
WSTG-IDNT-02 Processo di registrazione dell'utente di prova
WSTG-IDNT-03 Processo di provisioning dell'account di prova
WSTG-IDNT-04 Test per l'enumerazione degli account e l'account utente indovinabile
WSTG-IDNT-05 Test per la politica del nome utente debole o non applicata

Test di autenticazione

Test di autenticazione Nome del test
WSTG-ATHN-01 Test per le credenziali trasportate su un canale crittografato
WSTG-ATHN-02 Test per le credenziali predefinite
WSTG-ATHN-03 Test per il meccanismo di blocco debole
WSTG-ATHN-04 Test per bypassare lo schema di autenticazione
WSTG-ATHN-05 Test per la password ricordata vulnerabile
WSTG-ATHN-06 Test per le debolezze della cache del browser
WSTG-ATHN-07 Test per criteri password deboli
WSTG-ATHN-08 Test per risposta alla domanda di sicurezza debole
WSTG-ATHN-09 Test per funzionalità di modifica o ripristino password deboli
WSTG-ATHN-10 Test per un'autenticazione più debole in un canale alternativo

Test di autorizzazione

Test di autorizzazione Nome del test
WSTG-ATHZ-01 Includi file di attraversamento directory di prova
WSTG-ATHZ-02 Test per bypassare lo schema di autorizzazione
WSTG-ATHZ-03 Test per l'escalation dei privilegi
WSTG-ATHZ-04 Test per riferimenti a oggetti diretti non sicuri

Test di gestione della sessione

Test di gestione della sessione Nome del test
WSTG-SESS-01 Test per lo schema di gestione delle sessioni
WSTG-SESS-02 Test per gli attributi dei cookie
WSTG-SESS-03 Test per la fissazione della sessione
WSTG-SESS-04 Test per le variabili di sessione esposte
WSTG-SESS-05 Test per contraffazione di richieste cross-site
WSTG-SESS-06 Test per la funzionalità di logout
WSTG-SESS-07 Timeout della sessione di test
WSTG-SESS-08 Test per il puzzle della sessione
WSTG-SESS-09 Test per il dirottamento della sessione

Test di convalida dei dati

Test di convalida dei dati Nome del test
WSTG-INPV-01 Test per Reflected Cross Site Scripting
WSTG-INPV-02 Test per Stored Cross Site Scripting
WSTG-INPV-03 Test per la manomissione dei verbi HTTP
WSTG-INPV-04 Test per l'inquinamento dei parametri HTTP
WSTG-INPV-05 Test per SQL Injection
WSTG-INPV-06 Test per l'iniezione di LDAP
WSTG-INPV-07 Test per l'iniezione XML
WSTG-INPV-08 Test per l'iniezione SSI
WSTG-INPV-09 Test per l'iniezione di XPath
WSTG-INPV-10 Test per IMAP SMTP Injection
WSTG-INPV-11 Test per l'iniezione di codice
WSTG-INPV-12 Test per l'iniezione di comandi
WSTG-INPV-13 Test per l'inserimento di stringhe di formato
WSTG-INPV-14 Test per la vulnerabilità incubata
WSTG-INPV-15 Test per il contrabbando di splitting HTTP
WSTG-INPV-16 Test per richieste HTTP in entrata
WSTG-INPV-17 Test per l'iniezione di intestazione host
WSTG-INPV-18 Test per l'iniezione di modelli lato server
WSTG-INPV-19 Test per contraffazione di richieste lato server

Gestione degli errori

Gestione degli errori Nome del test
WSTG-ERRH-01 Test per la gestione impropria degli errori
WSTG-ERRH-02 Test per le tracce dello stack

Crittografia

Crittografia Nome del test
WSTG-CRYP-01 Test per la sicurezza del livello di trasporto debole
WSTG-CRYP-02 Test per Padding Oracle
WSTG-CRYP-03 Test per informazioni sensibili inviate tramite canali non crittografati
WSTG-CRYP-04 Test per la crittografia debole

Test di logica aziendale

Test di logica aziendale Nome del test
WSTG-BUSL-01 Testare la convalida dei dati della logica aziendale
WSTG-BUSL-02 Prova la capacità di falsificare le richieste
WSTG-BUSL-03 Controlli di integrità del test
WSTG-BUSL-04 Test per i tempi di processo
WSTG-BUSL-05 Test Numero di volte che una funzione può essere utilizzata Limiti
WSTG-BUSL-06 Test per l'elusione dei flussi di lavoro
WSTG-BUSL-07 Testare le difese contro l'uso improprio delle applicazioni
WSTG-BUSL-08 Caricamento di prova di tipi di file imprevisti
WSTG-BUSL-09 Caricamento di prova di file dannosi

Test lato client

Test lato client Nome del test
WSTG-CLNT-01 Test per Cross Site Scripting basato su DOM
WSTG-CLNT-02 Test per l'esecuzione di JavaScript
WSTG-CLNT-03 Test per l'iniezione di HTML
WSTG-CLNT-04 Test per il reindirizzamento URL lato client
WSTG-CLNT-05 Test per l'iniezione di CSS
WSTG-CLNT-06 Test per la manipolazione delle risorse lato client
WSTG-CLNT-07 Testare la condivisione delle risorse tra le origini
WSTG-CLNT-08 Test per il lampeggiamento tra siti
WSTG-CLNT-09 Test per il clickjacking
WSTG-CLNT-10 Testare i WebSocket
WSTG-CLNT-11 Prova la messaggistica Web
WSTG-CLNT-12 Testare l'archiviazione del browser
WSTG-CLNT-13 Test per l'inclusione di script tra siti

Test API

Test API Nome del test
WSTG-APIT-01 Testare GraphQL

Controllo dell'ordine da Sayfer





    Questo sito è protetto da reCAPTCHA e Google Informativa sulla Privacy ed Termini di Servizio applicare.

    Risultati della valutazione della sicurezza

    [L] Le funzioni ritornano in caso di fallimento senza generare un errore

    ID DIRE-01
    Stato dei servizi Fissa
    Rischio Basso
    Impatto sul business Se si verifica un errore, il programma terminerà silenziosamente. Questo può creare fastidio agli utenti che, se la dApp non si occupa personalmente della cosa, non riceveranno una descrizione specifica dell'errore.
    Dove – src/api.ts:30, 65

    Descrizione

    Quando si chiama il signDirect ed signAmino gestori, se account or account.privateKey non esistono, il programma termina senza restituire un messaggio di errore. Sebbene ciò non rappresenti una minaccia dal punto di vista della sicurezza, l'utente non riceverà alcun feedback utile che spieghi il motivo per cui lo snap non è riuscito.

    • src/api.ts:30, 65
    if (!account?.privateKey) return;

    Mitigazione

    Quando il programma fallisce, dovrebbe sempre restituire un messaggio di errore e mostrarlo all'utente.

     

    [I] Funzione non utilizzata

    ID DIRE-02
    Stato dei servizi Fissa
    Rischio Informativo
    Impatto sul business Questa scoperta non ha alcun effetto sulla funzionalità o sull'usabilità dello snap. È stato quindi classificato come informativo.
    Dove – src/snapWallet.ts:80; getWallet(numero, stringa)

    Descrizione

    I getWallet funzione in snapWallet.ts non viene chiamato da alcun gestore RPC definito nello snap. Inoltre nel pacchetto principale esiste già una funzione identica con lo stesso contenuto.

    Mitigazione

    L'esistenza di questo metodo duplicato non sembra svolgere alcuna funzionalità. Può essere rimosso in sicurezza.

     

    [I] Documentazione mancante

    ID DIRE-03
    Stato dei servizi Fissa
    Rischio Informativo
    Impatto sul business La mancanza di documentazione può essere un ostacolo per gli utenti e gli sviluppatori che creano dApp abilitate per Snap. Inoltre, rende più difficile per i revisori come noi valutare se il codice soddisfa i requisiti di progettazione e evidenziare i punti di debolezza.
    Dove -

    Descrizione

    Lo snap non sembra contenere alcuna forma di documentazione tecnica che spieghi i singoli metodi RPC, la loro applicazione o i requisiti funzionali che il codice dovrebbe soddisfare. È buona norma avere una descrizione di ciascun punto di ingresso reso disponibile agli utenti per l'uso.

    Mitigazione

    Suggeriamo di creare una documentazione tecnica che indichi la descrizione di ciascun gestore RPC, nonché di descrivere le modalità di comunicazione con essi a livello di dApp.

    Puoi trovare maggiori informazioni a riguardo sul nostro Blog

    Il blog di Sayfer si concentra su web3, sicurezza e ricerca sulle vulnerabilità. Riteniamo che nel settore della sicurezza informatica sia fondamentale rimanere aggiornati sulle ultime tendenze e progressi. Attualmente, il nostro team di ricercatori esperti si diverte a ricercare tecnologie blockchain e web3 all'avanguardia.
    Contattaci

    Rimaniamo in contatto

    Dove
    Tel Aviv, Israele
    messaggeri:
    Non esitate a contattarci, saremo lieti di rispondere!





      Questo sito è protetto da reCAPTCHA e Google Informativa sulla Privacy ed Termini di Servizio applicare.
      Salta al contenuto