SPIEGEL ONLINE

SPIEGEL ONLINE

28. Dezember 2018, 18:54 Uhr

Gehackte Krypto-Geldbörsen

Und dann heißt es: Bye-bye, Bitcoin

Ein Interview von

Wer mit Digitalwährungen wie Bitcoin handelt, nutzt oft eine Hardware-Geldbörse. Drei Hacker haben jetzt Sicherheitslücken in mehreren populären Geräten offengelegt. Was nun?

In Internetforen stoßen Krypto-Neulinge über kurz oder lang auf den Ratschlag, sich eine sogenannte Hardware-Wallet zuzulegen. Gemeint ist damit eine Geldbörse speziell für Digitalwährungen wie Bitcoin, die optisch oft an USB-Sticks erinnert. Ihre Aufgabe ist es, den sogenannten Seed zu schützen, aus dem sich die privaten Schlüssel eines Nutzers errechnen lassen. Wer den Seed eines Dritten erbeuten kann, hat dadurch Zugang zu dessen Krypto-Vermögen.

Die populärsten Hardware-Wallets stammen von den Firmen Ledger und Trezor. Sie kosten teils kaum hundert Euro, trotzdem gelten sie gemeinhin als sicher - als sicherer jedenfalls als Software-Wallets, also Programme, die auf Computern mit Internetanschluss und somit ständiger Hack-Gefahr betrieben werden.

Am Donnerstagabend jedoch wurde nun auch das Vertrauen vieler Krypto-Enthusiasten in Geräte wie den Ledger Nano S und den Trezor One zumindest ein Stück weit erschüttert. Die drei IT-Experten Dmitry Nedospasov, Thomas Roth und Josh Datko präsentierten auf dem Hackerkongress 35C3 in Leipzig gleich vier teils sehr spezielle, aber erfolgreiche Angriffe auf Hardware-Wallets. Es waren nicht die allerersten Hacks dieser Art, in ihrer Masse und Vielfalt dürften die gezeigten Attacken aber bleibenden Eindruck hinterlassen.

Auf viele Arten erfolgreich

So ist es den drei Sicherheitsforschern etwa gelungen, in der Nähe des etwas teureren Ledger-Modells Blue dessen PIN-Code während der Eingabe auszuspähen. Der Code soll das Gerät eigentlich vor fremdem Zugriff schützen. Ebenso zeigten die Experten, warum man den Sicherheitssiegeln auf den Verpackungen der Wallets nicht trauen kann: Allzu leicht lassen sie sich entfernen und wieder anbringen.

Als Höhepunkt ihres Vortrags erklärten die Forscher, wie sie Zugang zum Krypto-Vermögen eines gestohlenen Trezor One bekommen könnten - unter anderem durch einen bewusst provozierten Technikaussetzer, einen Glitch.

Den rund einstündigen Vortrag, in dem die drei auch noch den Handyspiel-Klassiker "Snake" auf einem Nano S zum Laufen bringen, können Sie sich hier als YouTube-Video ansehen (und hier im englischen Original):

Mit dem SPIEGEL haben Nedospasov und Roth nach ihrem Auftritt über ihre Erkenntnisse gesprochen - und über mögliche Konsequenzen.

SPIEGEL: Wer Ihren Vortrag hört, traut Hardware-Wallets danach wohl nicht mehr. Zu Recht?

Roth: Wir wollen nicht sagen, dass die Geräte per se unsicher sind. Eine Hardware-Wallet zu nutzen, ist immer noch besser, als Kryptowährung auf dem eigenen Computer zu verwalten. Bestimmte Arten von Angriffen - darunter fallen zum Beispiel Attacken auf die Lieferkette oder den Chip - sind für Hardware-Wallets aber ein Risiko. Wichtig ist letztlich, dass man weiß, wogegen sein Gerät wie gut geschützt ist - und gegen was nicht.

Nedospasov: Wer so eine Hardware-Wallet mit kleinen Summen drauf zu Hause hat, muss sich wohl weniger Sorgen machen als jemand, der damit Krypto im Millionenwert absichern will.

SPIEGEL: Für die meisten Ihrer Angriffe müssten Sie als Hacker eine bestimmte Wallet ja auch erst einmal in die Hände bekommen?

Nedospasov: Wenn ich umgerechnet 200.000 Euro in meiner Wohnung speichere, muss ich damit rechnen, dass jemand einbricht. Die Attacke auf die Lieferkette zum Beispiel ist aber sicher für Hedgefonds eine größere Gefahr als für Normalnutzer - etwa, wenn jemand weiß, dass die Firma Ledger-Wallets einsetzt und dass bald aus Frankreich ein Paket damit ankommt.

Roth: Dass einen ein Bote kurz in ein Paket schauen lässt, wenn man ihm hundert Euro zusteckt, halte ich für zumindest vorstellbar.

SPIEGEL: Ledgers Modell Blue kostet mit 200 Euro dreimal mehr als ein Nano S. Und ausgerechnet beim Blue konnten Sie den PIN-Code ausspähen?

Roth: Ja, das liegt an einer Leitung vom Prozessor zum Display, die - von den Entwicklern unbeabsichtigt - starke elektromagnetische Emissionen hat. Diese Emissionen lassen sich messen und bestimmten Zifferneingaben zuordnen. Man könnte sich also mit einer Richtantenne ins Nebenzimmer setzen und die PIN auslesen, bevor man das Gerät klaut.

SPIEGEL: Wird das Thema IT-Sicherheit im Bereich Krypto vernachlässigt?

Roth: Die Welt der Hardware-Wallets ist sehr eigen. Im Bezahl- und Bankenbereich werden Geräte anders gebaut, da gibt es Geräte, die alles löschen, sobald sie aufgeschraubt werden. Die Hardware-Wallets hingegen konnten wir alle öffnen.

Nedospasov: Man sieht, dass das eine neue Branche ist. Die Hersteller stützen sich kaum auf die bisherige Forschung. Wenn sie wirklich sicher sein sollten, würde man die Wallets aus anderen Komponenten bauen - hier geht es den Firmen wohl um ihre Gewinnspannen. Vielleicht sind bislang auch noch nicht genug Beispiele von Leuten bekannt, denen ihr komplettes Krypto-Vermögen geklaut wurde.

SPIEGEL: Wie würden Sie Kryptowährung aufbewahren?

Nedospasov: Für kleinere Beträge würde ich meinem iPhone mit einer guten App jedenfalls mehr vertrauen als einer solchen Wallet, aber das ist nur meine persönliche Meinung.

SPIEGEL: Und wenn es um größere Summen geht?

Roth: Ich würde mir überlegen: Was würde ich tun, wenn ich das Geld in bar hätte? Bei großen Summen würde ich selbst wohl auf eine Lösung eines größeren Herstellers mit einem Hardwaresicherheitsmodul (HSM) setzen, also etwa auf eine Kombination aus Wallets und Hochsicherheitsservern.

Nedospasov: Auf Konferenzen bekomme ich mit, dass die von uns gehackten Wallets teilweise mit Hundertmillionenbeträgen drauf genutzt werden. Es gibt Hedgefonds, bei denen sie ihren Mitarbeitern jeden Morgen so ein Gerät in die Hand drücken, das abends zurückgebracht wird. Und andere erzählen, dass sie ihre Wallets auf Reisen dabeihaben und im Hotelzimmer lassen.

SPIEGEL: Das ist naiv. Verstehen die Nutzer von Hardware-Wallets zu wenig davon, wie die Geräte funktionieren?

Nedospasov: Vielen Käufern ist wohl nicht einmal klar, dass es Angreifern schon reicht, an ein als Wortliste auf Papier geschriebenes Backup des Seeds zu kommen. Das Gerät selbst brauchen sie dann gar nicht mehr, auf das Vermögen lässt sich mit der Liste etwa auch von einem Smartphone aus zugreifen. Selbst Kollegen aus dem Security-Umfeld schlagen mitunter die Hände über dem Kopf zusammen, wenn ich denen das erkläre.

Roth: Die Wortliste zu klauen, ist der einfachste Angriff.

SPIEGEL: Die Wortliste muss also sicher aufbewahrt werden. Nur wie?

Roth: Man könnte den Seed auf zehn Verwandte und Freunde verteilen, sodass jeder nur Teile davon hat, während aber zum Beispiel sieben Teile davon reichen, damit ich den Gesamt-Seed wiederbekomme. So kann ich das Risiko verteilen.

URL:


© SPIEGEL ONLINE 2018
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung