Das Sicherheitsteam von Ledger hat eine Schwachstelle in den Hardware-Wallet-Karten des Herstellers Tangem offengelegt. Durch eine Kombination aus sogenannten Tearing-Angriffen und elektromagnetischer Seitenkanalanalyse ist es möglich, die Passwortsicherung der Karten deutlich schneller zu überwinden, als vorgesehen.

Was das Ledger-Team herausfand

Im Zentrum der Schwachstelle steht der sogenannte „Secure Channel“, also der Kommunikationskanal, der für die verschlüsselte Kommunikation zwischen Karte und App zuständig ist. 

Dieser Kanal wird mit einem Schlüssel gesichert, der direkt aus dem Passwort des Nutzers abgeleitet wird. Gibt man das richtige Passwort ein, kann die Karte die Nachrichten korrekt entschlüsseln und der Zugriff wird gewährt. Wird ein falsches Passwort eingegeben, scheitert die Entschlüsselung und die Karte vermerkt dies als Fehlversuch.

Normalerweise ist ein Schutzmechanismus eingebaut: Jeder Fehlversuch erhöht einen internen Zähler. Mit jeder weiteren falschen Eingabe verlängert sich die Wartezeit („Security Delay“), bevor man es erneut versuchen darf. So sollen Angriffe durch massenhaftes Raten praktisch unmöglich werden.

Das Team von Ledger Donjon konnte jedoch zeigen, dass dieser Zähler erst am Ende des Entschlüsselungsvorgangs dauerhaft in den Speicher geschrieben wird. Wird die Karte im entscheidenden Moment vom Strom getrennt (Tearing-Angriff), dann bleibt der Fehlversuch ungespeichert – die Karte „vergisst“ sozusagen, dass ein falsches Passwort probiert wurde.

Dadurch können Angreifer praktisch unbegrenzt viele Versuche starten, ohne dass die üblichen Verzögerungen greifen.

Zusätzlich konnten die Forscher anhand elektromagnetischer Abstrahlung erkennen, ob eine Passwort-Eingabe korrekt war. Unter Laborbedingungen erreichte das Team so rund 2,5 Versuche pro Sekunde. Ein vierstelliger PIN könnte damit in etwa einer Stunde erraten werden. Für längere Passwörter verlängern sich die Zeiten natürlich, bleiben jedoch deutlich kürzer als im Normalfall. Selbst sechsstellige Codes können laut Ledger so in wenigen Tagen geknackt werden, anstatt in etwas mehr als anderthalb Jahren.

Das Donjon-Team hat die Schwachstelle nach eigenen Angaben vor der Veröffentlichung an Tangem gemeldet.

Unser White-Hat-Team hat eine Schwachstelle in Tangem-Karten entdeckt, die Brute-Force-Angriffe ermöglicht. Wie immer hat Donjon Tangem im Sinne einer verantwortungsvollen Offenlegung informiert, denn der Schutz der Nutzer hat für uns oberste Priorität.
Charles Guiellemet, CTO bei Ledger

Bei etwa 2,5 Versuchen pro Sekunde (rund 100-mal schneller) könnte ein vierstelliger PIN in nur einer Stunde geknackt werden statt in fünf Tagen. Gängige Wörterbuch-Passwörter, die Jahre zum Knacken benötigen sollten, könnten auf diese Weise stattdessen innerhalb weniger Tage gebrochen werden.
Charles Guiellemet, CTO bei Ledger

Keine Updates möglich

Ein wesentliches Problem besteht darin, dass Tangem-Karten nicht per Firmware-Update abgesichert werden können. Bereits ausgelieferte Karten bleiben demnach potenziell anfällig. Tangem selbst argumentiert dagegen, der Angriff sei ein aufwändiges Hardware-Experiment mit eingeschränkter praktischer Relevanz. 

Das Unternehmen erklärte:

Donjon hat ein recht aufwändiges und zeitintensives Hardware-Experiment durchgeführt, um eine Art „Kindersicherung“ zu umgehen, die eigentlich nur zufällige Rateversuche durch Amateure erschwert. [...] Der Chip würde einen solchen Angriff ohnehin nicht überstehen. Das vorgeschlagene Ausnutzen der Anti-Tearing-Mechanismen würde den eingebetteten Flash-Speicher beschädigen, dessen Lebensdauer begrenzt ist, und den Angriff damit unpraktisch machen. […] Unser Access-Code-Schutz erlaubt Nutzern außerdem die Erstellung robuster Codes aus beliebigen Zahlen- und Zeichenkombinationen, mit einer Mindestlänge von vier Stellen.
Statement von Tangem

Einordnung und Grenzen von Karten-Wallets

Tangem betont also, dass der Angriff unter herkömmlichen Bedingungen kaum praktikabel sei. Es bleibt jedoch festzuhalten, dass das Ledger-Team die Lücke nunmal reproduzieren und dokumentieren konnte. Dass ein Angriff aufwendig und ressourcenintensiv ist, bedeutet aber nicht, dass er unmöglich ist. Insbesondere, wenn gezielt eine einzelne Karte mit hohem Gegenwert angegriffen wird. Auch Tangems Hinweis auf komplexe Passwörter ist grundsätzlich zwar korrekt, ändert jedoch nichts an der Tatsache, dass die vorgesehene Schutzfunktion ausgehebelt werden kann.

Für eine faire Bewertung lohnt es sich aber trotzdem, beide Perspektiven zu betrachten:

  • Technisch bleibt die Feststellung, dass die Verzögerungsmechanismen bei Passwortversuchen ausgeschaltet werden können, nämlich gravierend. Aus Sicht der Sicherheitsarchitektur ist dies ein klarer Schwachpunkt, egal ob Tangem das nun zugeben möchte, oder nicht.
  • Praktisch stimmt allerdings Tangems Hinweis, dass der Angriff physischen Zugriff, spezielles Equipment und einiges an Aufwand erfordert. Für alltägliche Nutzer ist das Risiko also geringer, als es auf den ersten Blick wirken mag.

Gleichzeitig darf der Verweis auf den hohen Aufwand nicht darüber hinwegtäuschen, dass gezielte Angriffe, etwa nach Diebstahl einer Karte oder gegen besonders wohlhabende Nutzer, durchaus realistisch sind.

Hinzu kommt, dass Karten-Wallets wie Tangem ohnehin weitere Einschränkungen haben: Ein Display zum Verifizieren von Transaktionen fehlt, sodass Nutzer den final signierten Inhalt nicht selbst kontrollieren können. Erst kürzlich gab es einen entsprechenden Vorfall, der diesen Schwachpunkt auszunutzen versuchte.

In der Summe ist die entdeckte Schwachstelle daher ein weiteres Indiz dafür, dass Wallet-Lösungen in Kartenform für die langfristige Verwahrung größerer Beträge nur bedingt geeignet sind.

Worauf Nutzer achten sollten

Für Anwender von Tangem-Karten bedeutet die entdeckte Schwachstelle zwar keine akute Gefahr, sie zeigt aber, dass dennoch Vorsicht geboten ist. Größere Beträge sollten nicht dauerhaft auf einer einzelnen Karten-Wallet gelagert werden, da diese bauartbedingt nur eingeschränkte Sicherheitsmechanismen bietet und – wie der aktuelle Fall zeigt – nicht immer nachträglich durch Updates abgesichert werden kann.

Hinzu kommt, dass ein physischer Zugriff auf die Karte Voraussetzung für den Angriff ist. Nutzer sollten ihre Karten deshalb stets sicher verwahren und nicht unbeaufsichtigt liegen lassen oder gar dauerhaft mit sich führen.

Darüber hinaus bleibt die Wahl eines starken Passworts entscheidend, zwar unabhängig von der genutzten Wallet, aber insbesondere im aktuellen Fall. Kurze und leicht zu erratende Codes wie ein vierstelliges Geburtsdatum bieten ganz allgemein nur sehr geringen Schutz. Sicherer ist es, lange, zufällige Passphrasen zu wählen, die aus einer Mischung von Zahlen, Buchstaben und Symbolen bestehen. So können Nutzer das Risiko von Brute-Force-Angriffen erheblich reduzieren.

Für die langfristige Aufbewahrung größerer Summen empfiehlt es sich dennoch, auf besser geeignete Lösungen wie klassische Hardware-Wallets (z. B. die BitBox02 Nova) mit Display, Update-Funktion und gegebenenfalls Multisignature-Set-ups zu setzen. Diese bieten zusätzliche Schutzebenen und ermöglichen es, Transaktionen vor der Bestätigung direkt auf dem Gerät zu verifizieren.

BitBox02 Nova
Mit iPhone kompatibel

BitBox02 Nova

175,00 €
Die BitBox02 Nova gilt als eine der sichersten Hardware-Wallets auf dem Markt. Sie vereint höchste Qualität mit ansprechendem Design.
René

Über den Autor: René

René ist Blocktrainer-Mitarbeiter der ersten Stunde. Als „Chief Operation Officer“ ist er mittlerweile hauptsächlich mit strategischen und organisatorischen Aufgaben betraut, findet jedoch Freude daran, zeitweise redaktionell tätig zu sein. In den vielen Jahren, in denen er im Bitcoin-Kosmos unterwegs ist, hat er sich ein breit gefächertes Know-how in sämtlichen Bereichen rund um die bedeutendste Kryptowährung angeeignet.

Artikel des Autors

Kommentare aus unserem Forum