
Zwischen Ende Dezember 2024 und Ende Januar 2025 hat SSP drei unabhängige Sicherheitsaudits mit Halborn durchlaufen, der Firma hinter Sicherheitsprüfungen für Projekte über den gesamten Web3-Stack hinweg. Die Prüfungen deckten die drei Säulen von SSP ab — die Wallet- und Key-Apps, die Smart Contracts hinter dem ERC-4337-Multisig, und das SDK, gegen das andere Entwickler integrieren können. Alle drei Berichte sind öffentlich.
Dieser Beitrag ist eine kurze Zusammenfassung: was im Scope war, an welchen Daten jedes Audit lief, was Halborn gefunden hat, und wo du die Berichte selbst lesen kannst.
Auf einen Blick
- Drei Audits in einem Fenster (23. Dezember 2024 – 22. Januar 2025).
- Scope: die SSP-Wallet-Browsererweiterung und die SSP-Key-Mobil-App, der Relay-Server, über den sie kommunizieren, die ERC-4337 + Schnorr Smart Contracts auf Ethereum, und das öffentliche SDK.
- Findings: keine kritischen oder hohen Probleme. Eine kleine Anzahl an Findings niedriger Schwere und informativer Art — die meisten in ungenutzten oder toten Code-Pfaden — alle behoben.
- Die Berichte sind öffentlich auf der Halborn-Website und in den SSP-Repositories gespiegelt.
Drei Audits, ein Fenster
Die Audits liefen parallel statt nacheinander, was für ein Projekt von SSPs Größe ungewöhnlich ist. Der Grund ist strukturell: die drei Komponenten, die Halborn geprüft hat, sprechen ständig miteinander, und das Threat Model jeder Komponente nimmt spezifische Garantien von den anderen beiden an. Sie im selben Fenster zu auditieren gab Halborn einen vollständigen Blick darauf, wie eine echte SSP-Transaktion vom Browser, durch das Relay, in den Smart Contract und zurück fließt — statt einer Schicht nach der anderen.
1. SSP Wallet, SSP Key & SSP Relay
Daten: 30. Dezember 2024 – 22. Januar 2025 Öffentlicher Bericht: halborn.com — SSP Wallet, Relay & Key
Das war die breiteste Engagement. Halborn hat sich angesehen:
- Den Browsererweiterungs-Client (Schlüsselgenerierung, Verschlüsselung at rest, Signaturflüsse).
- Die mobile Companion-App (Android und iOS), die den zweiten Schlüssel im 2-aus-2-Multisig-Setup von SSP hält.
- Den Relay-Server, der Nachrichten zwischen den beiden vermittelt — einschließlich der Protokollform und wie sie sich gegen bösartigen oder fehlgeformten Verkehr behauptet.
- Die end-to-end verwendeten kryptografischen Primitives: wie Seeds erzeugt werden, wie AES-GCM angewendet wird, wie Signaturen erzeugt und verifiziert werden.
- Die 2FA-Mechanismen, die darüber gelegt sind.
Wenn du SSP benutzt hast, ist fast alles, was du direkt anfasst, im Scope dieses Audits.
2. Smart Contracts: ERC-4337 + Schnorr
Daten: 23. Dezember 2024 – 3. Januar 2025 Öffentlicher Bericht: halborn.com — Account Abstraction Schnorr MultiSig
Die On-Chain-Seite von SSP — seine Account-Abstraction-Implementierung auf Ethereum und EVM-kompatiblen Chains — ist eine separate Codebasis mit einem anderen Threat Model. Smart-Contract-Bugs sind unerbittlich: sobald ein Contract deployed ist und Wert verwahrt, kannst du ihn nicht heimlich patchen.
Halborns Scope hier:
- Die ERC-4337-EntryPoint-Integration und die SSP-spezifischen Account-Contracts.
- Schnorr-Signaturaggregation und On-Chain-Verifikation.
- Zugriffskontrolle, Ownership und Upgrade-Verfahren.
- Gas-Optimierungs-Patterns (einschließlich, ob irgendeine Optimierung einen Footgun aufgemacht hat).
- Jeder externe Aufruf, den die Contracts machen.
3. Das SDK
Daten: 2. Januar – 14. Januar 2025 Öffentlicher Bericht: halborn.com — Schnorr Signatures SDK
Dritte konsumieren SSP nicht nur über die Wallet-UI — sie können auch die zugrundeliegenden Account-Abstraction-Primitives direkt über das SDK integrieren. Das macht das SDK zu einer eigenen Angriffsfläche, die gehärtet werden muss: jeder schludrige Default, den es ausliefert, wird zum Problem-aller-die-es-importieren.
Halborn hat sich die API-Ergonomie aus einem Sicherheitswinkel angesehen, die Eingabevalidierung, sichere Logging-Praktiken, und ob die SDK-Dokumentation Integratoren zu sicheren Nutzungsmustern statt zu den üblichen Fallstricken lenkt.
Was Halborn gefunden hat
Über alle drei Audits zusammen ist die Schlagzeilenzahl null kritische und null Findings hoher Schwere. Die Berichte enthalten zwar eine kleine Menge an Items niedriger Schwere und informativer Art — die meisten in ungenutzten Branches oder toten Code-Pfaden, die ohnehin schon zur Entfernung vorgesehen waren. Jedes markierte Item wurde behoben, bevor die Berichte veröffentlicht wurden.
Diese letzte Klausel zählt. "Auditiert" allein ist eine schwache Behauptung, wenn die Findings unbehoben liegen bleiben. Die Version von SSP, die du heute installieren kannst, ist die, die die Post-Audit-Fixes enthält.
Was das für dich bedeutet
Ein sauberes Audit ist eine Momentaufnahme, kein Versprechen für die Ewigkeit. Neuer Code landet, Dependencies verschieben sich, und Threat Models entwickeln sich weiter. Aber die 2025er-Reviews geben dir drei Dinge, die du vorher nicht hattest:
- Unabhängige Bestätigung der Kryptografie. SSPs Sicherheitsbehauptung ruht auf echtem 2-aus-2-Multisig mit jedem Schlüssel auf einem separaten Gerät. Halborn hat sich angesehen, wie die Schlüssel erzeugt werden, wie sie gespeichert werden, und wie sie zu Signaturen kombiniert werden. Das Protokoll deckt sich mit der Behauptung.
- Ein öffentliches Threat Model. Die Berichte beschreiben, was getestet wurde, nicht nur was gefunden wurde. Wenn du SSP für Self-Custody bewertest, kannst du dieselben Scope-Dokumente lesen, mit denen Halborn gearbeitet hat.
- Eine Wartungs-Messlatte. Künftige SSP-Releases werden gegen die Post-Audit-Baseline gemessen. Wenn etwas regrediert, ist der Diff sichtbar.
Wie du es selbst überprüfst
Du musst diesem Beitrag nichts davon glauben. Die vollständigen PDFs sind oben auf der Halborn-Website verlinkt, und das SSP-Team spiegelt sie im Dokumentations-Repository des Projekts — einschließlich des Audit-Übersichtsindex in ssp-docs. Jedes PDF enthält die Methodik, die vollständige Findings-Liste, die Schweregrade und den Remediation-Status. Sie sind für eine Sicherheitsingenieurs-Leserschaft geschrieben, aber sie sind zugänglich.
Wenn du lieber mit dem Protokoll selbst beginnst, bevor du dir das Audit ansiehst, ist die Einführung in 2-aus-2-Multisig der richtige Einstiegspunkt.