Um die eigenen Bitcoin selbst, aber vor allem auch sicher zu verwahren, wird die Nutzung von Hardware Wallets empfohlen. Diese kleinen Geräte sind speziell im Hinblick auf Sicherheit in Kombination mit Nutzerfreundlichkeit konzipiert. Doch nicht automatisch ist man mit einer Hardware-Wallet auf der sichereren Seite. Uneingeschränkte, garantierte, Sicherheit ist ohnehin eine Wunschvorstellung, die in der Realität wohl nie umgesetzt werden kann. Doch besonders ärgerlich ist es, wenn beim Kunden das eigentliche, originale, Gerät erst gar nicht ankommt, sondern eine von Angreifern manipulierte Fälschung.

Am Beispiel einer Trezor Hardware-Wallet schauen wir uns in diesem Beitrag an, wie solche Supply-Chain-Angriffe, also Eingriffe in die Lieferketten der Geräte, umgesetzt werden und natürlich wie man sich besser davor schützen kann! Kaspersky, ein bekanntes Unternehmen für Cybersicherheit machte erst vor wenigen Tagen auf einen solchen Fall aufmerksam, bei dem ein Opfer mehr als einen ganzen Bitcoin verlor.

Welches ist die echte Hardware-Wallet? Kriminelle wurden kürzlich dabei entdeckt, modifizierte #Trezor Wallets zu erstellen, um zu versuchen, #Krypto abzuzapfen. [...]

@kaspersky auf Twitter

Supply-Chain-Angriffe

Der Aufbau und die Funktionsweise von Hardware-Wallets bieten eigentlich nicht viel Raum für Manipulation oder das Ausnutzen von Schwachstellen. Genau dafür werden sie schließlich gebaut. Allerdings muss die fertige und eigentlich sichere Hardware-Wallet erst einmal unberührt vom Hersteller zum Kunden gebracht werden. Auf diesem Weg, vor allem wenn er nicht direkt ist, kann entsprechend einiges schiefgehen.

Die allermeisten dieser Eingriffe in die Lieferketten sind dabei erstaunlich uninspiriert und primitiv: Häufig wird einfach eine vorab generierte Mnemonic Phrase, also die Wiederherstellungswörter einer Wallet, auf einem Zettel beigelegt – in der Hoffnung, dass ein unerfahrener Nutzer diese verwendet, um seine Bitcoin zu verwahren.

Spannender wird es bei Angriffen auf die Hardware selbst, also der direkten Manipulation des Gerätes, die auch erfahrenen Nutzern nicht direkt auffallen würde. Genau solche Angriffe auf das Trezor Model T hat das IT-Sicherheitsunternehmen Kaspersky in dem eingangs erwähnten Blog-Artikel aufgegriffen.

Gefälschter Trezor

Den Angreifern ist es gelungen, den Microcontroller, also sozusagen das "Gehirn" der Hardware-Wallet, gegen eine Fälschung mit angepasster Firmware auszutauschen. Diese erstellte beim Einrichten der Wallet nicht wie normalerweise eine zufällige, neue Wallet, sondern öffnete eine bereits festgelegte Wallet, die von den Angreifern kontrolliert wurde. Ungefähr 1.3 BTC wurden dem Opfer in diesem konkreten Fall gestohlen. Nicht bekannt ist, ob und wie viele weitere Nutzer von diesem Angriff betroffen waren.

Doch wie ist das überhaupt möglich? Trezor wird als einer der größten Hersteller von Hardware-Wallets sicherlich Maßnahmen getroffen haben, um Angriffe dieser Art auszuschließen?

Ja und Nein. Natürlich ist das Risiko von Supply-Chain-Angriffen bekannt und auch das Trezor Model T hat einige Mechanismen, um diese zu erschweren. Darunter beispielsweise eine versiegelte Verpackung, Zugriffsbeschränkungen auf den Speicher und Überprüfungen innerhalb der Firmware, ob eine gültige digitale Signatur des Herstellers vorhanden ist.

Doch diese Beschränkungen helfen nicht viel, wenn ein Angreifer mit genügend Motivation gleich den gesamten Microcontroller austauscht und beliebige Änderungen an der Firmware vornimmt. In unserem Fallbeispiel konnten die Angreifer somit einige kritische Änderungen vornehmen.

Die Überprüfung, ob eine gültige Signatur des Herstellers vorliegt, wurde einfach entfernt und beim Einrichten wird aus 20 vorab generierten Wallets ausgewählt, die natürlich alle von den Angreifern kontrolliert werden. Der Warnhinweis rechts im Bild bleibt also verschwunden, und für den Nutzer scheint es zunächst so, als würde er eine ganz normale Wallet verwenden – bis diese dann plötzlich leer geräumt wird.

Warnhinweis, dass es sich nicht um ein authentisches Gerät handelt. | Quelle: Reddit

Was es zu beachten gilt

Ganz allgemein gilt beim Kauf einer Hardware-Wallet:

  • Ausschließlich beim Hersteller selbst, oder bei offiziellen Dritthändlern bestellen. Je kürzer und direkter der Lieferweg vom Hersteller zu euch, desto besser.
  • Auf eine unbeschädigte, originale Verpackung achten. Viele Hersteller nutzen besondere Aufkleber oder Verschweißungen, bei denen die allermeisten Manipulationen sofort auffallen.

In unserem Beispiel mit dem Trezor Model T haben diese beiden Tipps allerdings nicht viel gebracht. Denn laut Kaspersky war die Originalverpackung intakt und das Produkt wurde bei einem offiziellen Händler erworben. Um sich vor derart durchdachten und professionellen Angriffen zu schützen, braucht es zusätzliche Sicherheitsmaßnahmen auf Seiten der Hardware-Wallet selbst. Zwei entscheidende Maßnahmen schauen wir uns am Beispiel der von Blocktrainer.de empfohlenen BitBox02 genauer an.

Sicherheitschip

Anders als die Hardware-Wallets von Trezor verfügt die BitBox02 über seinen sogenannten Sicherheitschip (Secure Element), der zusätzlich, neben dem gewöhnlichen Microcontroller, zum Einsatz kommt. Ab Werk werden diese beiden Chips so miteinander gekoppelt, dass ein Austausch des Microcontrollers sofort die Alarmglocken läuten würde. Bereits dadurch wäre der oben beschriebene Angriff nicht umsetzbar gewesen.

Aktive Überprüfung auf Echtheit

Darüber hinaus wird die Echtheit des Gerätes aktiv mithilfe der Software auf dem Smartphone oder Rechner überprüft, anstatt nur intern auf der Hardware selbst. Auf dem Sicherheitschip befindet sich ein vom Hersteller festgelegter Schlüssel, der nicht einfach so geändert werden kann. Nicht nur wegen der besonderen Eigenschaften des Sicherheitschips selbst, sondern vor allem, weil dieser nur mit einem von Shift Crypto ausgestellten Zertifikat gültig ist.

Verbindet man die BitBox02 mit seinem Endgerät, verlangt die BitBoxApp eine digitale Signatur mit diesem von Shift Crypto ausgestellten Schlüssel auf eine von ihr gewählte Nachricht. Vorstellen kann man sich das also wie bei einer Bitcoin-Transaktion, nur dass es hier eben nicht um das Versenden von Bitcoin, sondern die Authentizität des verbundenen Gerätes geht. Nähere Details dazu erfährst du in einem Blog-Artikel von Shift Crypto.

Fazit

Obwohl es keine hundertprozentige Sicherheit geben kann, verfügen einige Hardware-Wallets über bessere Voraussetzungen als andere, um möglichst hohe Sicherheitsstandards zu gewährleisten. Natürlich ist die Wahrscheinlichkeit, Opfer einer Supply-Chain-Attacke zu werden, in der Regel nicht sonderlich hoch. Wallets, wie die von Trezor, die nicht über ein Secure Element verfügen, haben auch durchaus eine Daseinsberechtigung. Gleichwohl sollte man sich bei der Wahl seines Wallets über die möglichen Risiken und Trade-offs im Klaren sein.

Lese-Tipp: Warum Hardware Wallets ohne Display nutzlos sind