< Wróć do aktualności

Wewnątrz audytów Halborn 2025 SSP: co zostało przetestowane i co znaleziono

·5 min czytania·Autor: SSP Editorial Team
Granatowa okładka podsumowania audytów Halborn 2025 SSP, z ikonami portfela, klucza, tarczy i procesora na ciemnym gradiencie

Między końcem grudnia 2024 a końcem stycznia 2025 SSP przeszło trzy niezależne audyty bezpieczeństwa z Halborn, firmą stojącą za przeglądami bezpieczeństwa dla projektów w całym ekosystemie Web3. Przeglądy objęły trzy filary SSP — aplikacje wallet i key, smart kontrakty stojące za multisig ERC-4337, oraz SDK, z którym mogą integrować się inni deweloperzy. Wszystkie trzy raporty są publiczne.

Ten post to krótkie podsumowanie: co znalazło się w zakresie, w jakich datach trwał każdy audyt, co znalazł Halborn i gdzie możesz przeczytać raporty samodzielnie.

W skrócie

  • Trzy audyty w jednym oknie (23 grudnia 2024 – 22 stycznia 2025).
  • Zakres: rozszerzenie przeglądarkowe SSP Wallet i aplikacja mobilna SSP Key, serwer relay, przez który się komunikują, smart kontrakty ERC-4337 + Schnorr na Ethereum, oraz publiczny SDK.
  • Wyniki: żadnych problemów krytycznych ani wysokich. Niewielka liczba wyników o niskiej i informacyjnej istotności — większość w nieużywanych lub martwych ścieżkach kodu — wszystkie zaadresowane.
  • Raporty są publiczne na stronie Halborn i odzwierciedlone w repozytoriach SSP.

Trzy audyty, jedno okno

Audyty toczyły się równolegle zamiast jeden po drugim, co jest nietypowe dla projektu wielkości SSP. Powód jest strukturalny: trzy komponenty, które Halborn przejrzał, stale ze sobą rozmawiają, a threat model każdego z nich zakłada konkretne gwarancje od dwóch pozostałych. Audytowanie ich w tym samym oknie dało Halborn pełny widok na to, jak prawdziwa transakcja SSP przepływa z przeglądarki, przez relay, do smart kontraktu i z powrotem — zamiast jednego wycinka na raz.

1. SSP Wallet, SSP Key i SSP Relay

Daty: 30 grudnia 2024 – 22 stycznia 2025 Raport publiczny: halborn.com — SSP Wallet, Relay & Key

To było najszersze zlecenie. Halborn przyjrzał się:

  • Klientowi rozszerzenia przeglądarkowego (generowanie kluczy, szyfrowanie at rest, przepływy podpisu).
  • Mobilnej aplikacji towarzyszącej (Android i iOS), która trzyma drugi klucz w konfiguracji multisig 2-z-2 SSP.
  • Serwerowi relay, który pośredniczy między dwoma — łącznie z kształtem protokołu i tym, jak utrzymuje się przy złośliwym lub źle uformowanym ruchu.
  • Prymitywom kryptograficznym używanym end-to-end: jak generowane są seedy, jak stosowany jest AES-GCM, jak produkowane i weryfikowane są podpisy.
  • Mechanizmom 2FA nałożonym powyżej.

Jeśli używałeś SSP, prawie wszystko, czego dotykasz bezpośrednio, mieści się w zakresie tego audytu.

2. Smart kontrakty: ERC-4337 + Schnorr

Daty: 23 grudnia 2024 – 3 stycznia 2025 Raport publiczny: halborn.com — Account Abstraction Schnorr MultiSig

Strona on-chain SSP — jego implementacja account abstraction na Ethereum i łańcuchach EVM-kompatybilnych — to oddzielna baza kodu z innym threat modelem. Bugi w smart kontraktach są bezlitosne: gdy kontrakt jest już wdrożony i przechowuje wartość, nie możesz po cichu go załatać.

Zakres Halborn tutaj:

  • Integracja z EntryPoint ERC-4337 i specyficzne dla SSP account contracts.
  • Agregacja podpisów Schnorr i weryfikacja on-chain.
  • Kontrola dostępu, ownership i procedury upgrade.
  • Wzorce optymalizacji gazu (w tym czy jakaś optymalizacja otworzyła footgun).
  • Każde wywołanie zewnętrzne, jakie kontrakty wykonują.

3. SDK

Daty: 2 stycznia – 14 stycznia 2025 Raport publiczny: halborn.com — Schnorr Signatures SDK

Strony trzecie nie konsumują SSP wyłącznie przez UI walleta — mogą też integrować podstawowe prymitywy account abstraction bezpośrednio przez SDK. To czyni z SDK osobną powierzchnię do utwardzenia: każdy niedbały default, który shipuje, staje się problemem-każdego-kto-go-importuje.

Halborn przyjrzał się ergonomii API z perspektywy bezpieczeństwa, walidacji wejścia, praktykom bezpiecznego logowania i temu, czy dokumentacja SDK kieruje integratorów ku bezpiecznym wzorcom użycia zamiast popularnych pułapek.

Co Halborn znalazł

Sumując trzy audyty, nagłówkowa liczba to zero wyników krytycznych i zero wysokiej istotności. Raporty zawierają natomiast niewielki zestaw pozycji niskiej istotności i informacyjnych — większość w nieużywanych gałęziach lub martwych ścieżkach kodu, które i tak były już przewidziane do usunięcia. Każda zgłoszona pozycja została zaadresowana, zanim raporty zostały opublikowane.

Ta ostatnia klauzula ma znaczenie. „Audytowane" samo w sobie jest słabym twierdzeniem, jeśli wyniki pozostają niepoprawione. Wersja SSP, którą możesz dziś zainstalować, to ta, która zawiera poprawki post-audytowe.

Co to dla ciebie oznacza

Czysty audyt to migawka, nie wieczna obietnica. Ląduje nowy kod, zależności się zmieniają, threat modele ewoluują. Ale przeglądy z 2025 dają ci trzy rzeczy, których wcześniej nie miałeś:

  • Niezależne potwierdzenie kryptografii. Twierdzenie SSP o bezpieczeństwie opiera się na prawdziwym multisig 2-z-2 z każdym kluczem na osobnym urządzeniu. Halborn przyjrzał się temu, jak generowane są klucze, jak są przechowywane i jak są łączone w podpisy. Protokół spina się z twierdzeniem.
  • Publiczny threat model. Raporty opisują, co było testowane, nie tylko co znaleziono. Jeśli oceniasz SSP pod kątem self-custody, możesz przeczytać te same dokumenty zakresu, na podstawie których pracował Halborn.
  • Poprzeczka utrzymaniowa. Przyszłe wydania SSP będą mierzone względem post-audytowej bazy. Jeśli coś się zregresuje, diff jest widoczny.

Jak to zweryfikować samodzielnie

Nie musisz wierzyć temu postowi w żadną z tych rzeczy na słowo. Pełne PDF-y są podlinkowane powyżej na stronie Halborn, a zespół SSP odzwierciedla je w repozytorium dokumentacji projektu — łącznie z indeksem podsumowującym audyty w ssp-docs. Każdy PDF zawiera metodologię, pełną listę wyników, klasyfikacje istotności i status remediacji. Są napisane dla czytelnika-inżyniera bezpieczeństwa, ale są przystępne.

Jeśli wolisz zacząć od samego protokołu zanim sięgniesz po audyt, wprowadzenie do multisig 2-z-2 jest właściwym punktem wejścia.

Udostępnij ten artykuł

Powiązane artykuły