
Antara akhir Desember 2024 dan akhir Januari 2025, SSP melalui tiga audit keamanan independen bersama Halborn, firma di balik berbagai tinjauan keamanan untuk proyek-proyek di seluruh tumpukan Web3. Tinjauan tersebut mencakup tiga pilar SSP — aplikasi wallet dan key, smart contract di balik multisig ERC-4337, dan SDK yang dapat diintegrasikan oleh developer lain. Ketiga laporan tersedia untuk publik.
Postingan ini adalah ringkasan singkat: apa yang masuk dalam scope, tanggal-tanggal setiap audit berjalan, apa yang Halborn temukan, dan di mana Anda dapat membaca laporannya sendiri.
Ringkasan
- Tiga audit dalam satu jendela waktu (23 Desember 2024 – 22 Januari 2025).
- Scope: ekstensi peramban SSP Wallet dan aplikasi mobile SSP Key, server relay yang menjadi penghubung keduanya, smart contract ERC-4337 + Schnorr di Ethereum, dan SDK publik.
- Temuan: tidak ada masalah kritis maupun tinggi. Sejumlah kecil temuan dengan severity rendah dan informasional — sebagian besar di jalur kode yang tidak terpakai atau mati — semuanya sudah ditangani.
- Laporan tersedia untuk publik di situs Halborn dan dicerminkan di repositori SSP.
Tiga audit, satu jendela
Audit dijalankan secara paralel alih-alih berurutan, hal yang tidak biasa untuk proyek seukuran SSP. Alasannya bersifat struktural: tiga komponen yang Halborn tinjau saling berbicara terus-menerus, dan threat model masing-masing mengasumsikan jaminan tertentu dari dua komponen lainnya. Mengaudit ketiganya dalam jendela yang sama memberi Halborn pandangan utuh tentang bagaimana sebuah transaksi SSP nyata mengalir dari peramban, melalui relay, masuk ke smart contract, dan kembali — alih-alih satu irisan pada suatu waktu.
1. SSP Wallet, SSP Key, dan SSP Relay
Tanggal: 30 Desember 2024 – 22 Januari 2025 Laporan publik: halborn.com — SSP Wallet, Relay & Key
Ini adalah keterlibatan terluas. Halborn melihat:
- Klien ekstensi peramban (pembangkitan kunci, enkripsi at rest, alur penandatanganan).
- Aplikasi pendamping mobile (Android dan iOS) yang memegang kunci kedua dalam pengaturan multisig 2-dari-2 SSP.
- Server relay yang menjembatani pesan di antara keduanya — termasuk bentuk protokol dan bagaimana ia bertahan menghadapi lalu lintas berbahaya atau salah bentuk.
- Primitif kriptografi yang digunakan dari ujung ke ujung: bagaimana seed dibangkitkan, bagaimana AES-GCM diterapkan, bagaimana tanda tangan diproduksi dan diverifikasi.
- Mekanisme 2FA yang dilapisi di atasnya.
Jika Anda pernah menggunakan SSP, hampir semua yang Anda sentuh secara langsung berada dalam scope audit ini.
2. Smart contract: ERC-4337 + Schnorr
Tanggal: 23 Desember 2024 – 3 Januari 2025 Laporan publik: halborn.com — Account Abstraction Schnorr MultiSig
Sisi on-chain SSP — implementasi account abstraction di Ethereum dan rantai-rantai yang kompatibel dengan EVM — adalah codebase terpisah dengan threat model yang berbeda. Bug smart contract tidak memberi ampun: begitu sebuah kontrak di-deploy dan menahan nilai, Anda tidak dapat menambalnya secara diam-diam.
Scope Halborn di sini:
- Integrasi EntryPoint ERC-4337 dan account contract khusus SSP.
- Agregasi tanda tangan Schnorr dan verifikasi on-chain.
- Kontrol akses, ownership, dan prosedur upgrade.
- Pola optimisasi gas (termasuk apakah optimisasi tertentu membuka footgun).
- Setiap pemanggilan eksternal yang dilakukan kontrak.
3. SDK
Tanggal: 2 Januari – 14 Januari 2025 Laporan publik: halborn.com — Schnorr Signatures SDK
Pihak ketiga tidak mengonsumsi SSP hanya melalui UI wallet — mereka juga dapat mengintegrasikan primitif account abstraction yang mendasarinya secara langsung lewat SDK. Itu menjadikan SDK sebagai permukaan tersendiri yang harus dikeraskan: setiap default sembrono yang ia kirimkan menjadi masalah-semua-orang-yang-meng-import-nya.
Halborn melihat ergonomi API dari sudut keamanan, validasi input, praktik logging yang aman, dan apakah dokumentasi SDK memandu integrator menuju pola penggunaan yang aman alih-alih jebakan-jebakan umum.
Apa yang Halborn temukan
Di seluruh tiga audit yang digabung, angka utamanya adalah nol temuan kritis dan nol temuan severity tinggi. Laporan memang berisi sekumpulan kecil item severity rendah dan informasional — sebagian besar di cabang yang tidak terpakai atau jalur kode mati yang sudah dijadwalkan untuk dihapus. Setiap item yang ditandai telah ditangani sebelum laporan dipublikasikan.
Klausa terakhir itu penting. "Sudah diaudit" sendirian adalah klaim yang lemah jika temuan-temuan dibiarkan tidak diperbaiki. Versi SSP yang dapat Anda pasang hari ini adalah versi yang sudah memuat perbaikan pasca-audit.
Apa artinya untuk Anda
Audit yang bersih adalah potret sesaat, bukan janji selamanya. Kode baru mendarat, dependency bergeser, dan threat model berkembang. Tetapi tinjauan 2025 memberi Anda tiga hal yang sebelumnya tidak Anda miliki:
- Konfirmasi independen atas kriptografi. Klaim keamanan SSP bertumpu pada multisig 2-dari-2 yang nyata dengan setiap kunci di perangkat terpisah. Halborn melihat bagaimana kunci dibangkitkan, bagaimana mereka disimpan, dan bagaimana mereka digabungkan menjadi tanda tangan. Protokolnya selaras dengan klaim.
- Threat model publik. Laporan menggambarkan apa yang diuji, bukan hanya apa yang ditemukan. Jika Anda mengevaluasi SSP untuk self-custody, Anda dapat membaca dokumen scope yang sama dengan yang Halborn gunakan.
- Tolok ukur pemeliharaan. Rilis SSP di masa depan akan diukur terhadap baseline pasca-audit. Jika sesuatu mengalami regresi, diff-nya terlihat.
Cara memverifikasinya sendiri
Anda tidak perlu mempercayai postingan ini begitu saja untuk apa pun. PDF lengkapnya tertaut di atas pada situs Halborn, dan tim SSP mencerminkannya di repositori dokumentasi proyek — termasuk indeks ringkasan audit di ssp-docs. Setiap PDF memuat metodologi, daftar temuan lengkap, peringkat severity, dan status remediasi. Mereka ditulis untuk pembaca insinyur keamanan tetapi tetap dapat diakses.
Jika Anda lebih suka memulai dari protokolnya sendiri sebelum audit, pengantar multisig 2-dari-2 adalah titik masuk yang tepat.
