35C3: Wallet.fail hackt Ledger und Trezor

Alex Roos

von Alex Roos

Am · Lesezeit: 4 Minuten

Alex Roos

Alex Roos absolvierte einen B.Sc. in "Management, Philosophy & Economics" an der Frankfurt School of Finance & Management und schrieb seine Bachelorarbeit über die "Anwendungsfelder und Adaption der Blockchain Technologie". Ihn begeistern vor allem "pure" Kryptowährungen wie Bitcoin und Monero.

Teilen
BTC13,719.66 $ 4.72%

Auf dem 35. Kongress des Chaos Computer Clubs in Leipzig stellten Hacker die Sicherheitslücken der populären Hardware Wallets Ledger und Trezor vor. Resultat: Die Geräte sind nicht so sicher wie man denkt. 

Seine eigene Bank sein – welch ein Traum für manchen. Doch mit großer Macht kommt große Verantwortung. Schließlich bedeutet BYOB auch, dass man für die eigene Sicherheit zuständig ist. Bisher reichte hier vermeintlich der Griff zu erschwinglichen Hardware Wallets wie dem Ledger Nano S oder dem Trezor One. Hier müssten die gehodleten Kryptos doch sicher liegen?


Nicht ganz. Denn wenn die Hardware Wallet in die Hände eines talentierten Angreifers fällt, kann dieser an die Bestände gelangen. Das demonstrierte wallet.fail jüngst auf dem Hacker-Kongress in Leipzig.

Den vollen Vortrag kann man sich hier anschauen:

Snake auf dem Ledger Nano S

Der Ledger Nano S lag zuerst auf dem Versuchstisch der Hacker von wallet.fail. Eine Analyse der Hardware zeigte, dass der Microcontroller STM32 unsicher war und durch eine Manipulation dessen auch der sichere Hardware-Teil – der ST31 – getäuscht werden könnte.

Auf der Bühne des 35C3 erklärt der deutsche IT-Sicherheitsexperte Thomas Roth, wie sie es geschafft haben, ihre eigene Firmware auf den STM32 des Ledgers zu übertragen. Letztlich konnten sie so den Handy-Klassiker Snake auf dem Ledger Nano S spielen.

Auch der größere Bruder des Nano S, der Ledger Blue, war nicht vor den Angreifern sicher. Mit Hilfe einer Antenne gelang es wallet.fail, die Tastendrücke des Ledger Blue abzufangen. Mit 90-prozentiger Genauigkeit waren sie so in der Lage, den Pin abzuhören.

In der Zwischenzeit hat Ledger Stellung zu dem Vortrag bezogen. Auf der einen Seite wäre es dem Angreifer nicht möglich, an die Seed Phrase oder die Pin zu gelangen, da Snake nur auf dem MCU, nicht aber auf dem Secure Element lief. Auf der anderen Seite sind die Angriffsvektoren unrealistisch und nicht zu reproduzieren, da der Angreifer in der Nähe seines Opfers sein müsste und ein anderer Angriffsvektor – wie das Installieren einer Kamera – einfacher wäre.

Glitch Me If You Can

Das populäre Open-Source-Pendant zu Ledger ist Trezor. Auch wenn der Angriff sich hier etwas kniffliger gestaltete als bei Ledger, behielten die Hacker nach dreimonatiger Arbeit die Überhand.

Die Herausforderung bestand hier, das richtige Zeitintervall beim Upgraden der Firmware abzupassen und dann einen Glitch zu erzeugen. So lässt sich Zugriff auf das RAM erhalten, wo die Seed Phrase in Klartext gespeichert liegt. Mit einer einfachen String-Funktion konnte wallet.fail so die Seed Phrase und auch die Pin auslesen.

Wenn die eigene Hardware Wallet also Bekanntschaft mit einem Trezor Glitcher machen muss, sind die gespeicherten Kryptowährungen nicht sicher.

Das Team betont auf der Bühne dennoch die relative Schwierigkeit, den Trezor zu knacken. Die Schwachstelle liege hier tatsächlich auf der Hardware-Ebene, bei den ARM-Chips und nicht in der Software.

Katz-und-Maus-Spiel

Der Vortrag von wallet.fail auf dem 35C3 zeigt eindrucksvoll das Katz-und-Maus-Spiel zwischen Angreifer und Verteidiger in der Sicherheit. Prinzipiell ist kein System sicher, die Frage ist nur, wie aufwändig ein Angriff ist. Es ist trotz erster Schrecksekunde positiv zu werten, dass solche Arbeit mit Hardware Wallets vorgenommen wird. Schließlich ist es besser, die Sicherheitslücke zu veröffentlichen und zu schließen als unbekannt und damit angreifbar zu belassen.

Für den Otto Normalverbraucher heißt dies auch nicht, dass der Ledger oder Trezor aus dem Fenster geworfen werden muss. Im Gegenteil sollte man sich lieber über eine sichere Aufbewahrung sorgen. Schließlich muss der Angreifer erst in den Besitz der Hardware Wallet gelangen, um die Angriffsvektoren durchzuführen.

Wer seine eigene Bank sein möchte, muss sich auch ständig über die neuen Entwicklungen in der Sicherheit auf dem Laufenden halten und entsprechend anpassen.

BTC-ECHO

Anzeige

Bitcoin handeln auf Plus500

Bitcoin, Ethereum, Ripple, IOTA und die bekanntesten Kryptowährungen (CFD) auf Plus500 sicher handeln.

Warum Plus500? Führende CFD Handelsplattform; 40.000 EUR Demo-Konto; Mobile Trading-App; starker Hebel; große Auswahl an verschiedenen Finanzprodukten (Kryptowährungen, Gold Aktien, Rohstoffe, ETFs, Devisen, Indizies).

Jetzt Konto eröffnen

76,4% der Kleinanlegerkonten verlieren Geld beim CFD-Handel mit diesem Anbieter [Anzeige].



Teilen

Die aktuellsten News kostenlos per E-Mail

Ich stimme zu, dass meine E-Mail-Adresse für den Versand des Newsletters gespeichert und verarbeitet wird. Weitere Hinweise

Kryptokompass #40

Der Finanzmarkt im Fegefeuer

Polkadot (DOT)

Der Brückenbauer für das Internet von Morgen

Peter Großkopf

Der Blockchain CTO oder „der Banker mit Mütze“

Bitcoin.de

Der Bitcoin-Marktplatz Made in Germany

BTC-ACADEMY

Kryptowährungen einfach handeln

Plus500 der führende CFD Anbieter

  • Direkt mobil handeln
  • Einzahlung per Kreditkarte oder PayPal
  • Bitcoin,Ether,IOTA,Ripple, uvm.
  • inkl. Demokonto

76,4% der Kleinanlegerkonten verlieren Geld beim CFD Handel mit diesem Anbieter