Fehler in der Hardware-Brieftasche: Angreifer können Krypto gegen Lösegeld halten, ohne dass sie das Gerät berühren

Eine kürzlich aufgedeckte Schwachstelle in zwei beliebten Hardware-Brieftaschen hätte es Angreifern ermöglicht, die Kryptowährung von Benutzern gegen Lösegeld zu halten, ohne sich in die Nähe des Geräts zu begeben.

ShiftCrypto, die Schweizer Firma, die die BitBox-Hardware-Geldbörse herstellt, hat einen potenziellen Man-in-the-Middle-Lösegeld-Angriffsvektor laut Bitcoin Code auf die rivalisierenden Hardware-Geldbörsen Trezor und KeepKey offengelegt. Ein ShiftCrypto-Entwickler namens Marko entdeckte die Schwachstelle im Frühjahr 2020 und benachrichtigte die Teams von Trezor und KeepKey im April bzw. Mai.

ShiftCrypto deutete nicht an, dass der Angriff durchgeführt worden war, sondern nur, dass ein Angriff möglich sei. CoinDesk wandte sich an Trezor und KeepKey und fragte, ob der Angriff einen ihrer Kunden betroffen habe, erhielt aber bis zum Redaktionsschluss von beiden keine Antwort.
Trezor hat die Schwachstelle für seine Hardware-Geldbörsen Model One und Model T gepatcht. KeepKey (bei dem es sich um einen Fork oder eine Kopie von Trezor handelt und der daher einen nahezu identischen Code ausführt) hat nach Angaben des ShiftCrypto-Teams, das sagte, der Hersteller habe als Grund „Gegenstände mit höherer Priorität“ genannt, keine Korrektur vorgenommen.

Der hypothetische Angriff beinhaltet eine optionale Passphrase, die Trezor- und KeepKey-Benutzer einstellen können, um ihr Gerät anstelle des üblichen PIN-Codes zu entsperren. Beide Hardware-Geldbörsen erfordern eine USB-Verbindung mit einem Computer oder Mobilgerät, um Konten zu verwalten. Wenn ein Benutzer die Hardware-Brieftasche an das andere Gerät anschließt, würde er die Passphrase in das zweite Gerät eingeben, um auf das erste zuzugreifen.

Das Problem besteht darin, dass weder Trezor noch KeepKey die von den Benutzern eingegebene Passphrase überprüfen würden

Zur Verifizierung müsste die Passphrase auf dem Bildschirm der Brieftasche angezeigt werden, damit der Benutzer sicherstellen kann, dass sie mit dem übereinstimmt, was er auf dem Computer eingegeben hat.
Ohne diese Sicherheitsvorkehrungen hätte ein Man-in-the-Middle-Angreifer die zwischen Trezor oder KeepKey und ihren Benutzern übermittelten Informationen ändern können, indem er eine neue Passphrase in die Brieftasche importiert hätte. Der Benutzer wäre nicht klüger, da er nicht überprüfen könnte, ob die Passphrase auf dem Gerät mit der auf dem Computerbildschirm übereinstimmt.
Nach Eingabe der alten Passphrase würde der Benutzer wie üblich die Schnittstelle der Hardware-Brieftasche auf dem Computer öffnen. Jede generierte Adresse würde jedoch unter der Kontrolle der neuen, vom Hacker festgelegten Passphrase stehen, so dass der Benutzer der Hardware-Brieftasche nicht in der Lage wäre, Gelder auszugeben, die in diesen Adressen gesperrt sind.

Der Angreifer hätte jedoch keinen Zugriff auf diese Adressen, da sie immer noch von der Ausgangsphrase der Brieftasche laut Bitcoin Code abgeleitet sind, so dass sie nur gegen Lösegeld festgehalten werden können. Selbst wenn der Hacker Zugriff auf die echte Passphrase hätte, bräuchte er also die Startphrase oder Zugriff auf das Gerät selbst.
Dieser Lösegeld-Angriff könnte gegen mehrere Benutzer gleichzeitig ausgeführt werden, und mehrere Krypto-Währungen könnten gleichzeitig als Geiseln genommen werden.

Trezor und KeepKey hatten in der Vergangenheit bereits Run-Ins mit Schwachstellen, aber alle diese Angriffe erforderten physischen Zugang zu den Hardware-Geldbörsen, um erfolgreich zu sein, abgesehen von einigen Ausnahmen. Die von ihrem Konkurrenten entdeckte Schwachstelle war bahnbrechend, da sie dem hypothetischen Angreifer erlaubte, aus der Ferne zu arbeiten.

Zuletzt bearbeitet: 3. September 2020

Autor