Tak więc na samym początku chciałbym poruszyć kwestie (@pm7 głównie chodzi o ciebie) exploitów na procki basebandowe produkcji kolosów jak Qualcomm itp.
Nasz wallet będzie produkowany pod naszą kontrolą w Polsce. Zakładam, że uda nam się znaleźć inwestorów, więc możliwe będzie zatrudnienie specjalistów różnego rodzaju. Warto mieć na uwadze, że nie będziemy klepać na masową skale 50 różnych modeli i przy tym minimalizować kosztów (czytaj brać komponenty jakie popadną). Wszystko będzie musiało przejść odpowiednie testy. Nasz produkt musi być bezpieczny. Odnośnie exploitów na basebandy, zgłębiłem trochę temat i zauważyłem, że podatności wykorzystują Stack Overflow któremu przecież można zapobiec na poziomie pisania kodu firmware'a. Poza tym nawet jeśli komuś udałoby się stworzyć takiego exploita, to potem miałby za zadanie przejąć seed albo nadpisać adres do przelania coinów, co może być zadaniem utrudnionym przy zastosowaniu różnych mechanizmów obronnych, np. dodatkowy VM (mowie tu o emulacji procesora) do wykonywania krytycznego kodu.Jak się zabezpieczycie przed atakami na modem pasma podstawowego i przed dziurami (backdoorami) chipów i sterowników?
AOSP też jest brany pod uwagę, jednak narazie tworzymy własną dystrybucję, po dokładnej analizie obu rozwiązań wybierzemy bezpieczniejszeWycieki danych z Adnroida są głównie przez usługi Google Play i inne aplikacje. Jeżeli blokujecie instalację innych aplikacji, to nie widzę dlaczego chcecie użyć własnego Linuksa zamiast AOSP.
Jeśli chodzi o funkcję HODL, to nie miałoby to być jakieś zabezpieczenie, lecz utrudnienie wydania tych coinów pod wpływem emocji. Mówię tu o inwestorach, którzy chcieli by potrzymać coiny dłużej.Jak chcecie uniemożliwić wypłatę z seed?
Wiele coinów wspiera odziedziczony po kodzie bitcoina ficzer wzwany locktime. To mogła by być podstawa pod blokadę. Jeśli finalnie użytkownik chciałby jednak wydać środki, to mógłby sobie wyeksportować klucz prywatny "podportfela" HoDL i nadać transakcje raz jeszcze z innego urządzenia, już bez opoznionego potwierdzenia. Można także ( to już moja wizja ) przelać środki na podportfel zabezpieczony np. 4 cyfrowym pinem (nie mylić z seedem, po prostu dostep do wydania jest zabezpieczony), który aplikacja walleta zna i wyda go dopiero po czasie blokady.
Jednak nie możemy ostatecznie zabronić userowi wydania jego coinów, gdyż tak jak pm7 napisał, user ma seeda
7bit plaintext w ascii, ta funkcja ma sluzyc do odbierania adresów lub wysłania komuś naszego walleta. Brak unicodu i obsługi innych formatów e-maili pozwoli jedynie na przesłanie EICARa"Built-in mail client" - jak wygląda izolacja maili, aby uniemożliwić uruchomienie wirusa? Zwróćcie uwagę na to, ile było ataków przez exploitowanie systemów renderowania grafiki przez MMS na Androidy.
To by było na tyle tytułem wstępu. Temat jest rozwojowy, jak macie pytania z chęcią na nie odpowiem. Mam nadzieję, że w temacie będą udzielać się programiści, do czego ich gorąco zachęcam
PS Tak nawiasem to witam was, to jeden z moich pierwszych postów