我不清楚这到底提供了什么保证,因为我不知道我和其他人可以检查的已发布的开源代码与我手中的物理设备的行为之间存在什么关系。
特别是,我至少可以想到两个可能的漏洞:
我的问题是:基于硬件的安全外围设备(如硬件钱包、YubiKeys等)如何?为了防止这样的问题而被审计?
当然,不言而喻,如果出现这样一个安全漏洞,肯定会毁掉制造商的存在,但从客户的角度来看,这一考虑在短期内几乎没有份量。(随着安全性的增强,人们可以期待越来越多的极端策略来颠覆它,包括那些会毁掉一家公司存在的策略。)
发布于 2021-03-08 15:31:41
这正是计算机科学中普遍存在的根源信任问题。
你必须相信某人[某物]才能像广告中所说的那样行事。它可以被改写为“锚定在信任上”,其中“信任锚”是一个共同的概念。
基本上,您必须同时信任Trezor的制造商Satoshilab
将正确的固件发送到工厂,并且工厂不会自动更改所制造的设备(这对Satoshilab本身来说是一个问题)。
没有明确的答案,因为你不会轻易地审计你自己的英特尔/AMD的计算机。正如@schroeder评论的那样,你可以问同样的问题--基本上你购买的每一块硬件和你下载的二进制软件的每一个ISO映像--都是开源的。
所以外部审计开始了。越来越多的公司依靠可信的第三方来审计其代码和设计过程,并在不披露工业/商业机密的情况下发布这些报告。在这种情况下,开放源码中没有商业秘密,但是请考虑一下WhatsApp.
关于Trezor,我能找到的最好的是首席技术官在Reddit上对同一个问题的回答
独立(如Saleem Rashid,Sunny)和半独立(Jochen Hoenicke和Christian Reitter)的安全研究人员正在不断审查和改进该守则。甚至连我们的竞争对手都在关注我们的一举一动,并向我们提出了一些改进的报告和想法。
以下是安全研究员Saleem关于从SRAM中提取TREZOR秘密的报告。
公司的业务是验证工厂没有改变固件或硬件电路。
https://security.stackexchange.com/questions/245821
复制相似问题