< 返回新闻中心

SSP 2025 年 Halborn 审计回顾:测试了什么,发现了什么

·阅读 5 分钟·作者:SSP Editorial Team
SSP 2025 年 Halborn 审计回顾的深蓝色封面,深色渐变上排列着 wallet、钥匙、盾牌和 CPU 图标

在 2024 年 12 月底至 2025 年 1 月底之间,SSP 与 Halborn 完成了三次独立的安全审计;Halborn 是一家为整个 Web3 生态系统中的项目提供安全审查的公司。这些审查覆盖了 SSP 的三大支柱——wallet 与 key 应用、ERC-4337 multisig 背后的智能合约,以及供其他开发者集成的 SDK。三份报告均已公开。

本文是一份简短回顾:审计的范围是什么、每次审计的时间、Halborn 发现了什么,以及在哪里可以亲自阅读这些报告。

摘要

  • 同一时间窗口内的三次审计(2024 年 12 月 23 日 – 2025 年 1 月 22 日)。
  • 范围: SSP Wallet 浏览器扩展和 SSP Key 移动应用、二者通过其通信的 relay 服务器、Ethereum 上的 ERC-4337 + Schnorr 智能合约,以及公共 SDK。
  • 发现: 没有任何 critical 或 high 级别的问题。少量 low 和 informational 级别的发现——大多位于未使用或已死的代码路径中——全部已处理。
  • 报告均已公开,发布在 Halborn 的网站上,并镜像在 SSP 的代码仓库中。

三次审计,一个窗口

这三次审计是并行进行的,而不是依次进行——这对 SSP 这样规模的项目来说并不常见。原因是结构性的:Halborn 审查的三个组件之间持续不断地相互通信,每个组件的 threat model 都假设了来自另外两个的特定保证。在同一窗口内审计它们,使 Halborn 能够完整地观察一笔真实的 SSP 交易如何从浏览器,经由 relay,进入智能合约,再返回——而不是一次只看一个切片。

1. SSP Wallet、SSP Key 与 SSP Relay

日期: 2024 年 12 月 30 日 – 2025 年 1 月 22 日 公开报告: halborn.com — SSP Wallet, Relay & Key

这是范围最广的一次工作。Halborn 审查了:

  • 浏览器扩展客户端(密钥生成、静态加密、签名流程)。
  • SSP 的 2-of-2 multisig 设置中持有第二把密钥的移动配套应用(Android 和 iOS)。
  • 在二者之间转发消息的 relay 服务器——包括协议形态以及它在面对恶意或畸形流量时的表现。
  • 端到端使用的密码学原语:seed 如何生成、AES-GCM 如何应用、签名如何产生与验证。
  • 叠加在其上的 2FA 机制。

如果你使用过 SSP,你直接接触的几乎所有东西都在这次审计的范围内。

2. 智能合约:ERC-4337 + Schnorr

日期: 2024 年 12 月 23 日 – 2025 年 1 月 3 日 公开报告: halborn.com — Account Abstraction Schnorr MultiSig

SSP 的 on-chain 一侧——其在 Ethereum 和 EVM 兼容链上的 account abstraction 实现——是一个具有不同 threat model 的独立代码库。智能合约 bug 是无情的:合约一旦部署并开始托管价值,你就无法悄悄地为其打补丁。

Halborn 在这里的范围:

  • ERC-4337 EntryPoint 集成与 SSP 专属的 account 合约。
  • Schnorr 签名聚合与 on-chain 验证。
  • 访问控制、ownership 与 upgrade 流程。
  • gas 优化模式(包括是否存在某项优化打开了 footgun)。
  • 合约发出的每一次外部调用。

3. SDK

日期: 2025 年 1 月 2 日 – 1 月 14 日 公开报告: halborn.com — Schnorr Signatures SDK

第三方并不只通过钱包 UI 来使用 SSP——他们也可以通过 SDK 直接集成底层的 account abstraction 原语。这就让 SDK 自身成为一个需要硬化的攻击面:它发布的任何不严谨的默认值,都会成为所有引入它的人的问题。

Halborn 从安全角度审视了 API 的人体工学、输入校验、安全日志记录实践,以及 SDK 的文档是否在引导集成方走向安全的使用模式,而不是常见陷阱。

Halborn 的发现

将三次审计的发现合并起来,标题数字是 零个 critical 与零个 high 级别的发现。报告确实包含一小组 low 级和 informational 级的条目——大多数位于未使用的分支或已死的代码路径中,这些路径本来就已经计划被移除。每一项被标记的内容,都在报告发布之前得到处理。

最后一句很重要。"已审计"本身只是一个弱主张,前提是发现得到修复。今天你能安装到的 SSP 版本,正是包含审计后修复的版本。

这对你意味着什么

一次干净的审计是一个快照,而不是永恒的承诺。新代码会落地,依赖会变动,threat model 会演进。但 2025 年的这些审查,给了你三件以前没有的东西:

  • 对密码学的独立确认。 SSP 的安全主张建立在真正的 2-of-2 multisig 之上,每把密钥分别在一个独立的设备上。Halborn 审查了密钥如何生成、如何存储,以及如何被组合成签名。协议与主张相符。
  • 一个公开的 threat model。 报告描述了被测试的内容,而不仅仅是发现的内容。如果你正在为 self-custody 评估 SSP,你可以阅读 Halborn 所依据的同样一份范围文档。
  • 一条维护基线。 未来的 SSP 版本将以审计后的基线为参照来衡量。如果出现回归,diff 是可见的。

如何亲自验证

你不需要把这篇文章的任何说法当作必信之言。完整的 PDF 在上面通过 Halborn 的站点链接,SSP 团队也将其镜像在项目的文档仓库中——包括 ssp-docs 中的审计摘要索引。每份 PDF 都包含方法论、完整发现列表、严重等级评级以及 remediation 状态。它们是为安全工程师读者撰写的,但仍然容易上手。

如果你更愿意在阅读审计之前先了解协议本身,那么 2-of-2 multisig 入门 是正确的入口。

分享本文

相关文章