< Назад к новостям

Внутри аудитов Halborn 2025 SSP: что тестировалось и что было найдено

·5 мин. чтения·Автор: SSP Editorial Team
Тёмно-синяя обложка обзора аудитов Halborn 2025 SSP с иконками кошелька, ключа, щита и процессора на тёмном градиенте

С конца декабря 2024 по конец января 2025 года SSP прошёл три независимых аудита безопасности с компанией Halborn, которая стоит за проверками безопасности проектов по всему стеку Web3. Проверки охватили три столпа SSP — приложения wallet и key, смарт-контракты, лежащие в основе ERC-4337 multisig, и SDK, против которого могут интегрироваться сторонние разработчики. Все три отчёта публичны.

Этот пост — короткий обзор: что вошло в скоуп, в какие даты проходил каждый аудит, что нашёл Halborn и где вы можете прочитать отчёты сами.

Кратко

  • Три аудита в одном окне (23 декабря 2024 — 22 января 2025).
  • Скоуп: браузерное расширение SSP Wallet и мобильное приложение SSP Key, relay-сервер, через который они общаются, смарт-контракты ERC-4337 + Schnorr на Ethereum, и публичный SDK.
  • Результаты: ни одной критической или высокой проблемы. Небольшое число находок низкого и информационного уровня — большинство в неиспользуемых или мёртвых ветках кода — все устранены.
  • Отчёты публичны на сайте Halborn и продублированы в репозиториях SSP.

Три аудита, одно окно

Аудиты шли параллельно, а не последовательно, что необычно для проекта размера SSP. Причина структурная: три компонента, которые проверял Halborn, постоянно общаются друг с другом, и threat model каждого из них предполагает конкретные гарантии от двух других. Аудит в одном окне дал Halborn полную картину того, как реальная транзакция SSP проходит из браузера, через relay, в смарт-контракт и обратно — вместо одного среза за раз.

1. SSP Wallet, SSP Key и SSP Relay

Даты: 30 декабря 2024 — 22 января 2025 Публичный отчёт: halborn.com — SSP Wallet, Relay & Key

Это была самая широкая работа. Halborn рассмотрел:

  • Клиент браузерного расширения (генерация ключей, шифрование at rest, потоки подписи).
  • Мобильное приложение-компаньон (Android и iOS), которое держит второй ключ в конфигурации multisig 2-из-2 SSP.
  • Relay-сервер, который посредничает между ними — включая форму протокола и то, как он держится против вредоносного или плохо сформированного трафика.
  • Криптографические примитивы, используемые end-to-end: как генерируются seed-фразы, как применяется AES-GCM, как создаются и проверяются подписи.
  • Слой 2FA-механизмов поверх.

Если вы пользовались SSP, почти всё, к чему вы прикасаетесь напрямую, входит в скоуп этого аудита.

2. Смарт-контракты: ERC-4337 + Schnorr

Даты: 23 декабря 2024 — 3 января 2025 Публичный отчёт: halborn.com — Account Abstraction Schnorr MultiSig

On-chain сторона SSP — его реализация account abstraction на Ethereum и EVM-совместимых сетях — это отдельная кодовая база с другим threat model. Баги в смарт-контрактах беспощадны: как только контракт развёрнут и хранит ценность, его нельзя тихо пропатчить.

Скоуп Halborn здесь:

  • Интеграция с EntryPoint ERC-4337 и специфичные для SSP account-контракты.
  • Агрегация подписей Schnorr и on-chain верификация.
  • Контроль доступа, ownership и процедуры upgrade.
  • Паттерны оптимизации газа (включая, открыла ли какая-либо оптимизация footgun).
  • Каждый внешний вызов, который делают контракты.

3. SDK

Даты: 2 января — 14 января 2025 Публичный отчёт: halborn.com — Schnorr Signatures SDK

Третьи стороны потребляют SSP не только через UI кошелька — они также могут интегрировать базовые примитивы account abstraction напрямую через SDK. Это делает SDK отдельной поверхностью для упрочнения: любой неаккуратный default, который он шипит, становится проблемой-каждого-кто-его-импортирует.

Halborn посмотрел на эргономику API под углом безопасности, валидацию входов, практики безопасного логирования и на то, направляет ли документация SDK интеграторов к безопасным паттернам использования вместо распространённых ловушек.

Что нашёл Halborn

По всем трём аудитам вместе заглавная цифра — ноль критических и ноль находок высокого уровня. Отчёты содержат небольшой набор пунктов низкого уровня и информационных — большинство в неиспользуемых ветках или мёртвых путях кода, которые и так уже были в плане на удаление. Каждый отмеченный пункт был устранён до того, как отчёты были опубликованы.

Эта последняя оговорка важна. «Проаудитировано» само по себе — слабое утверждение, если находки лежат неисправленными. Версия SSP, которую вы можете установить сегодня, — это та, которая включает пост-аудит исправления.

Что это значит для вас

Чистый аудит — это снимок, а не вечное обещание. Появляется новый код, зависимости смещаются, threat model эволюционируют. Но проверки 2025 дают вам три вещи, которых у вас раньше не было:

  • Независимое подтверждение криптографии. Утверждение SSP о безопасности опирается на настоящий multisig 2-из-2 с каждым ключом на отдельном устройстве. Halborn посмотрел, как генерируются ключи, как они хранятся и как они объединяются в подписи. Протокол совпадает с утверждением.
  • Публичный threat model. Отчёты описывают, что было протестировано, а не только то, что было найдено. Если вы оцениваете SSP для self-custody, вы можете прочитать те же документы скоупа, с которыми работал Halborn.
  • Планка обслуживания. Будущие релизы SSP будут измеряться против пост-аудит базы. Если что-то регрессирует, diff будет виден.

Как проверить самому

Вам не нужно верить этому посту на слово ни в чём. Полные PDF-ы связаны выше на сайте Halborn, и команда SSP дублирует их в репозитории документации проекта — включая сводный индекс аудитов в ssp-docs. Каждый PDF включает методологию, полный список находок, оценки уровня и статус remediation. Они написаны для читателя-инженера безопасности, но при этом доступны.

Если вы предпочитаете начать с самого протокола до аудита, введение в multisig 2-из-2 — правильная точка входа.

Поделиться статьёй

Похожие статьи