Notebookcheck Logo

35C3: Vier Schwachstellen von populären Bitcoin-Hardware-Wallets veröffentlicht

Quelle: Gettyimages
Quelle: Gettyimages
Auf dem Jahrestreffen das Chaos Computer Club in Leipzig haben 3 IT-Experten gezeigt, dass sich die populärsten Bitcoin-Hardware-Wallets mit teils recht kreativen Methoden ziemlich schnell ausrauben lassen.

Hardware-Wallets für Bitcoin-Konten sind ein sehr beliebtes Mittel, um sein Konto zu sichern. Hierbei werden die Seeds, die benötigt werden, um den privaten Schlüssel zu einem Bitcoin-Konto zu errechnen, auf einem externen Datenspeicher gesichert, um Fremden den Zugriff darauf zu verweigern. Die beliebtesten Anbieter für diese Geräte sind die Hersteller Trezor und Ledger.

Nun haben die drei unabhängigen IT-Experten Dmitry Nedospasov, Thomas Roth und Josh Datko auf dem Jahrestreffen des Chaos Computer Clubs gezeigt, dass sich diese Hardware-Wallets gleich auf 4 verschiedene Wege angreifen lassen.

Als erste Schwachstelle wurde gezeigt, dass sich der PIN des teuersten Ledger-Geräts ausspähen lässt, wenn man sich in der Nähe des Geräts befindet. Hierfür reicht es beispielsweise aus, wenn man sich im Nachbarzimmer befindet.

Für die anderen Angriffe muss man allerdings direkten Zugriff Hardware-Wallets haben. So hat Josh Datko gezeigt, dass ein Angreifer schnell einen kleinen Funkempfänger in die Hardware-Wallet implantieren könnte, mit welchem sich dann aus der Distanz Zahlungen durchführen ließen, ohne dass dies von den Sicherheitsalgorithmen der Wallet gestoppt wurde. Dies ging auch deswegen so einfach, weil sich das Gehäuse des Geräts ohne größere Probleme öffnen ließ.

In einem weiteren Beispiel wurde gezeigt, dass sich ein Angreifer beim Ledger Nano S vollständigen Zugriff auf die Software verschaffen kann, indem er den Bootloader manipuliert, der gegen die gezeigte Attacke ebenfalls nicht immun war. Um die Effektivität dieses Angriffs zu demonstrieren, hat Thomas Roth über diese Schwachstelle das bekannte Spiel 'Snake' auf dem Gerät zum Laufen gebracht.

Am schwierigsten gestaltet sich allerdings der Angriff auf das Modell 'Trezor One'. Hierbei muss man die Stromzufuhr während dem Boot-Prozess genau im richtigen Moment manipulieren, um dann Zugriff auf den RAM-Speicher zu haben, wodurch sich dann PIN und Seeds auslesen lassen. Die gute Nachricht hierbei ist, dass Nutzer sich gegen diese Attacke schützen können, indem ein zusätzlicher Passwortschutz eingebaut wird.

Natürlich sind diese Angriffe allesamt recht aufwendig, allerdings argumentieren die drei IT-Experten, dass Einbrecher durchaus die nötige Motivation mitbringen könnten, diesen Aufwand zu betreiben.

Quelle(n)

Spiegel

 

 

static version load dynamic
Loading Comments
Diesen Artikel kommentieren / Antworten
Teilen Sie diesen Artikel, um uns zu unterstützen. Jeder Link hilft!
> Notebook Test, Laptop Test und News > News > Newsarchiv > News 2019-01 > 35C3: Vier Schwachstellen von populären Bitcoin-Hardware-Wallets veröffentlicht
Autor: Cornelius Wolff,  3.01.2019 (Update:  3.01.2019)