wallet.fail

0
219
views

Kryptow├Ąhrungen versprechen Sicherheit. Als sicherste Art der Aufbewahrung gelten sogenannte Hardware Wallets, wodurch die Schl├╝ssel auf einem externen Ger├Ąt gespeichert werden und somit vor softwareseitigen Angriffen gesch├╝tzt sind. Thomas Roth, Dmitry Nedospasov und Josh Datko von wallet.fail zeigen jedoch auf, dass dies hardwareseitig nicht unbedingt gilt – einige der meistverwendeten Hardware Wallets sind angreifbar.

Die ├ťberweisung von Kryptow├Ąhrungen funktioniert grunds├Ątzlich nach einem asymmetrischen Verschl├╝sselungsprinzip: Ein privater Schl├╝ssel dient zur Signierung von ausgehenden ├ťberweisungen, w├Ąhrend der ├Âffentliche Schl├╝ssel zum Empfangen genutzt wird. Da der private Schl├╝ssel unbedingt geheim bleiben muss, liegt die Idee nahe, die Schl├╝ssel auf einem daf├╝r gedachten, abgeschlossen Ger├Ąt (einem Hardware Wallet) zu speichern, welches auch die Signierung von ├ťberweisungen ├╝bernimmt. So muss der private Schl├╝ssel nie das Wallet verlassen und ist vor Softwareangriffen gesch├╝tzt.

Problematischer sieht es jedoch mit der Hardware aus. Eine Anmerkung vorweg: Die von wallet.fail geschilderten Angriffe setzen physischen Zugriff des Angreifers auf das Ger├Ąt voraus. Nun k├Ânnte man sich sicher f├╝hlen, wenn man sein Hardware Wallet immer in einem Tresor aufbewahrt. Allerdings k├Ânnte eine entsprechende Modifikation auch vor dem Erwerb des Ger├Ąts installiert werden ÔÇô Siegel auf Kartons sind ja bekannterweise keine Absicherung, dass diese nie ge├Âffnet wurden. Die einzige M├Âglichkeit, komplett sicher zu sein, ist, sich ein Hardware Wallet selber zu bauen, sei es nach (vertrauensw├╝rdigen) Open-Source-Pl├Ąnen oder einem eigenen Design.

Das Team von wallet.fail hat dabei drei der am weitesten verbreiteten Hardware Wallets untersucht: Ledger Nano S, Ledger Blue, Trezor One. Die gefundenen Schwachstellen sind dabei vielf├Ąltig: So ist es m├Âglich, den Mikrocontroller des Ledger Nano S zu kapern, die PIN des Ledger Blue drahtlos mitzulesen und den Key-Seed (aus welchem privater und ├Âffentlicher Schl├╝ssel generiert werden) des Trezor One auszulesen.

Die Logik des Ledger Nano S beteht aus zwei Mikrocontrollern: Ein STM32 ├╝bernimmt die Kommunikation zwischen dem Rechner, dem Nutzer und dem zweiten Mikrocontroller, einem ST31. Dieser stellt den gesch├╝tzten Teil des Hardware Wallets dar: Hier liegen die Schl├╝ssel und hier werden ├ťberweisungen signiert. Jedoch muss nur der STM32 kompromittiert werden, um automatisiert ├ťberweisungen auszuf├╝hren. So kann eine ├ťbertragung an eine beliebige Adresse erzeugt und dem ST31 ├╝bergeben werden. Da der STM32 auch die Nutzerinteraktion mit dem Ger├Ąt verwaltet, kann er anschlie├čend vorgaukeln, dass der Nutzer den Best├Ątigen-Knopf gedr├╝ckt hat ÔÇô und weg ist das Geld.

Software f├╝r den STM32 muss eigentlich durch den ST31 best├Ątigt werden. Das Ergebnis dieser ├ťberpr├╝fung wird an einer bestimmten Speicheradresse hinterlegt. Schl├Ągt die Verifizierung fehl, wird das Update abgebrochen. Praktischerweise sind jedoch die Programmieranschl├╝sse des STM32 auf der Leiterplatte verf├╝gbar, die es erm├Âglichen, an beliebigen Orten im Speicher zu schreiben. Somit ist es m├Âglich, selber gr├╝nes Licht zu geben, und beliebige Software auf dem STM32 zu installieren.

Beim Ledger Blue kann eine andere Sicherheitsl├╝cke ausgenutzt werden: Beim Eingeben der PIN auf dem Touchscreen lassen sich per Antenne auch in einigen Metern Entfernung noch auff├Ąllige Signale empfangen. Diese k├Ânnen eindeutig zu eingegebenen Ziffern zugeordnet werden. Somit ist es m├Âglich, die PIN drahtlos mitzulesen.

Der Trezor One ist vergleichsweise sicher. W├Ąhrend hier nur ein STM32 verwendet wird, ist dieser ausreichend abgeschottet und externes Auslesen des Speichers deaktiviert. Nur durch Destabilisierung mithilfe von unstabilen Spannungen w├Ąhrend des Bootvorgangs war es m├Âglich, die Lesesperre zu deaktivieren, und dies auch nur nach vielen Versuchen. Somit ist zum Ausnutzen dieser Schwachstelle physischer Zugriff auf das Ger├Ąt, entsprechendes Equipment, sowie viel Zeit vorrausgesetzt.

Zusammengefasst: Auch Hardware Wallets garantieren keine Sicherheit. Auch „gro├če“ Marken wie Ledger und Trezor sind angreifbar. Weitere Details und den Vortrag zu wallet.fail findet ihr hier.

HINTERLASSEN SIE EINE ANTWORT

Please enter your comment!
Please enter your name here