Gefälschte Hardware

Published by Martin Schuster on

Zunächst einige Hintergrundinformationen: Eine Hardware-Offline-Wallet ist eine Geldbörse für Kryptowährungen oder eine Art dezentrales Bankkonto. Sie kann verwendet werden, um Kryptowährungen zu sammeln, auszutauschen oder zu versenden. Solche Wallets gibt es in verschiedenen Formen, aber die beliebtesten sind die Geräte, die über USB angeschlossen werden können. Sie arbeiten in der Regel mit einer mobilen App oder einem Computerprogramm zusammen.

Neben Ledger und KeepKey ist das tschechische Unternehmen Trezor einer der ältesten und bekanntesten Wallet-Hersteller. Das Unternehmen hat 2019 selbst auf die gefälschte Hardware aufmerksam gemacht. Das Imitat war eine 1:1-Kopie der Hardware-Wallet “Trezor One” und war nur an kleinen Unterschieden in der Verpackung zu erkennen. Das gefälschte Gerät stammte aus China, weshalb darauf hingewiesen wurde, dass Käufer besonders vorsichtig sein sollten, wenn sie Trezor-Produkte von dubiosen Drittanbietern zu einem auffallend niedrigen Preis erwerben.

Bekannte Angriffsmethoden auf Hardware-Wallets sind:

  • Mal-Hardware tauscht Empfänger-Münzadressen aus: Die Mal-Hardware sucht auf einem PC nach Transaktionen mit hohem Wert und tauscht dann die authentische Coin-Adresse des Empfängers gegen eine vom Angreifer kontrollierte Adresse aus.
  • Unsicherer RNG (Zufallszahlengenerator): Hardware-Wallets (und auch Software-Wallets) verlassen sich auf die Sicherheit eines in die Hardware (oder Software) eingebetteten Pseudozufallszahlengenerators, um den privaten Schlüssel sicher zu generieren. Leider ist es bekanntermaßen schwierig, die wahre Zufälligkeit des RNG zu überprüfen. Ein unsicherer RNG kann Walletschlüssel generieren, die später von einem Angreifer wiederhergestellt werden können, weil beispielsweise nur 100 Milliarden Schlüssel als mögliches Ergebnis möglich sind. Ein guter Zufallszahlengenerator würde eine viel höhere Entropie aufweisen. Für einen Benutzer sieht das immer noch sehr zufällig aus. Aber die 100 Milliarden Schlüssel können von einem Angreifer innerhalb weniger Stunden abgerufen werden.
  • Unvollkommene Implementierung: Die Sicherheit aller Geräte hängt von der Qualität ihrer Implementierung ab. Hardware-Geldbörsen bilden da keine Ausnahme. Schwachstellen auf Software-, Firmware- oder Hardware-Ebene können es Angreifern ermöglichen, in eine Hardware-Wallet einzudringen und unbefugten Zugang zu Geheimnissen zu erhalten. Selbst wenn das Design perfekt ist, ist der Nachweis der Sicherheit einer Hardware- oder Software-Implementierung ein sehr schwieriges, meist ungelöstes Problem.
  • Kompromittierter Produktionsprozess: Selbst eine perfekte Software- und Hardware-Implementierung einer Hardware-Wallet wäre anfällig für einen fehlerhaften Produktionsprozess, der absichtlich oder unabsichtlich Sicherheitslücken in das Endprodukt einführt. Bestehende Hardware-Hintertüren sind ein echtes Problem für hochriskante Finanz- und Militäranwendungen.
  • Kompromittierter Versandprozess: Durch einen kompromittierten Versandprozess können sichere Geräte durch oberflächlich identische, aber unsichere Ersatzgeräte ersetzt oder verändert werden. Es ist bekannt, dass es Regierungsprogramme gibt, die Hardware abfangen und auf dem Weg modifizieren, um Hintertüren einzubauen.
  • Recovery-Seed: Kriminelle verkaufen echte Hardware-Wallets, denen jedoch ein angeblicher Recovery-Seed-Schlüssel beigefügt ist. Dieser soll vom Benutzer freigerubbelt und zur Initialisierung der Hardware-Wallet verwendet werden. Der Seed ist den Kriminellen jedoch bekannt und ermöglicht es ihnen, das Geld von den zugehörigen Adressen abzuheben.
Gefälschte Hardware und Original (rechts) sind kaum zu unterscheiden.
Categories: