BLACK FRIDAY: Jetzt sparen beim Kauf von Ledger Flex, ausgewählten Ledger Nano-Wallets und Zubehör.

Jetzt bestellen

So wird eine Hardware-Wallet gehackt

Lesen 6 min.
Medium
Schwarzes geschlossenes Band auf schwarzem Hintergrund.
Wichtigste Erkenntnisse:
– Krypto-Hardware-Wallets sind so konzipiert, dass sie deine Schlüssel vor Bedrohungen und Angriffen schützen, die von angeschlossenen Geräten ausgehen.

– Aber auch Hardware-Geräte selbst können Ziel von physischen Hacks sein.

– Ledger-Wallets sind so konzipiert, dass sie alle Arten von direkten, physischen Angriffen mit High-End-Sicherheitsmaßnahmen abwehren, die deine privaten Schlüssel vor erfahrenen Hackern schützen.

– Das liegt daran, dass Ledger Nanos branchenführende Komponenten verwenden – sowie unser Team von internen Hackern, die daran arbeiten, Schwachstellen zu finden, damit die kriminellen Hacker sie nicht finden.

Bedrohungen für deine Kryptowährungen gibt es nicht nur online – deine Hardware-Wallet selbst kann das Ziel eines physischen Angriffs sein, wodurch deine Schlüssel gefährdet sind. Wie kannst du also sicher sein, dass deine Ledger Nano einem physischen Angriff standhalten wird? Gute Frage – hier ist die Antwort

Private Schlüssel sind das zentrale Element beim Besitz von Kryptowährungen. Ja, es ist das uralte Krypto-Sprichwort: “Nicht deine Schlüssel, nicht deine Kryptos”. Bösewichte versuchen, an deine Kryptowährungen heranzukommen, und in den meisten Fällen sind diese Bedrohungen online. Hier leistet eine Hardware-Wallet gute Dienste. Wenn deine Daten sicher offline sind, kannst du dich von betrügerischer Malware, Spyware und Phishing verabschieden, die es auf deine sensiblen Kryptodaten abgesehen haben.

Hardware-Wallets sind also perfekt und eine unüberwindbare Barriere, richtig?

Nun – das hängt alles von der Wallet ab. Deine Hardware-Wallet SCHÜTZT deinen Schlüssel vor den lauernden und drohenden Gefahren der Online-Welt, aber was ist, wenn das Gerät selbst angegriffen wird? Die physischen Eigenschaften deiner Wallet sind entscheidend für ihre Sicherheit – deshalb ist es so wichtig, dass du sie mit Bedacht auswählst und die wichtigsten Schwachstellen kennst.

Immer noch nicht sicher? Schauen wir uns die verschiedenen Möglichkeiten an, wie ein Wallet-Gerät gehackt werden kann – und wie deine Ledger Nano jeder dieser Möglichkeiten zuvorkommt und sich dagegen schützt.

So wird eine Hardware-Wallet gehackt

Eine Hardware-Wallet kann auf verschiedene Weise gehackt werden, aber in allen Fällen besteht das Ziel eines Angriffs darin, an sensible Daten wie deinen PIN-Code oder die begehrten privaten Schlüssel zu gelangen. Dein geheimer PIN-Code ist die Sicherheitsbarriere zum Schutz deiner Daten, aber diese PIN ist nur so sicher wie das Gerät. So kann eine Hardware-Wallet angegriffen werden:

Eine physische Attacke: Power Glitching

Power Glitching. Das klingt bedrohlich. Und für eine Hardware-Wallet ist es das auch.

Das Konzept von Power Glitching besteht darin, die Stromversorgung einer Hardwareplatine für eine kurze Zeitspanne zu überlasten, um das Gerät in einen Zustand zu versetzen, in dem es nicht mehr richtig funktioniert. Durch die Energiestöße wird der Stromkreis des Geräts durcheinander gebracht und die sensiblen Daten sind für Angreifer offen erreichbar.

Der Mikrocontroller-Chip ist der Schlüssel zu den privaten Schlüsseln, und wenn man sich in ihn hackt, kann man die Geheimnisse (die Daten) darin entschlüsseln. Bei einem Power-Glitch-Angriff wird die Komponente durch hohe Stromstöße verwundbar gemacht, so dass auf die Rohdaten zugegriffen werden kann. Von hier aus ist es relativ einfach, den PIN-Code des Geräts wiederherzustellen und an die zugrunde liegenden privaten Daten auf dem Chip zu gelangen.

Kurz gesagt, ein Power-Glitch-Angriff ist ein Brute-Force-Angriff, bei dem elektrische Ströme verwendet werden und der Angreifer direkten Zugang zu deiner Wallet haben muss.

Durch ausgesendete Informationen: Seitenkanal-Angriffe

Das Prinzip eines Seitenkanal-Angriffs (side-channel attack) besteht darin, das Verhalten einer Hardware-Wallet zu beobachten, während sie eine Transaktion ausführt. Ein Seitenkanal-Angriff ist vergleichbar mit einem Einbrecher, der mit dem Stethoskop eines Arztes einen verschlossenen Tresor abhört und Informationen extrahiert, indem er die Veränderungen hört, während er am Schloss herumspielt.

Um einen Seitenkanal-Angriff auszuführen, verwendet man ein Oszilloskop, um den Stromverbrauch eines Geräts im laufenden Betrieb zu beobachten. Indem du die ‘Störgeräusche’ des Geräts abhörst und mit zufälligen PIN-Codes herumspielst, kannst du beobachten, wie sich der Energieverbrauch verhält und wie jeder Code das Verhalten verändert. Unterschiedliche PIN-Ziffern hinterlassen einen unterschiedlichen ‘Fußabdruck’, so dass es einfach ist, zu unterscheiden, welche Codes funktionieren könnten. Wenn man das Verhalten des Stromverbrauchs bei jedem Versuch, eine PIN zu wählen, untersucht, erhält man eine Datenbank mit Informationen. In Verbindung mit einem Skript, das die PIN-Nummern der Reihe nach errät, werden die Informationen zum Knacken des Codes verwendet.

Ein Seitenkanal-Angriff ‘belauscht’ die von deinem Gerät ausgesendeten Informationen, um dessen PIN-Code herauszufinden. Sobald dies geschehen ist, kann der Hacker deine Wallet so benutzen, als ob es sein eigenes wäre.

Mit Software an die Geheimnisse kommen: Mit einem Software-Angriff die Hardware knacken

Das Prinzip eines Angriffs auf ein Hardware-Sicherheitsmodul (HSM) ist die Wiederherstellung der Software, die hinter den Operatioinen des Moduls steht, um zu verstehen, wie es funktioniert. Ein Angriff auf die Software bedeutet, die Technologie besser zu kennen als die Entwickler selbst und die Schwachstellen aufzuspüren. Es ist ein Prozess der Untersuchung – und der Ausnutzung.

Der erste Schritt besteht darin, das Hardwaremodul an einen Computer anzuschließen und von dort aus mit ihm zu interagieren, um die zugrunde liegende Software wiederherzustellen. Dazu wird ein Skript ausgeführt, das den Code des Geräts durchforstet, um die Software in binärer Form zu finden. Aber wir können den Binärcode nicht verstehen. Um also die Informationen so weit zu bringen, dass sie verstanden werden können, ist ein wenig Reverse Engineering erforderlich, um den Code in etwas umzuwandeln, das ein Mensch interpretieren kann.

Anhand dieser unkenntlich gemachten Informationen über die Software wird versucht, eine Schwachstelle zu finden, die ausgenutzt werden kann, so dass der Angreifer die Kontrolle über die Software übernehmen und Daten aus ihr gewinnen kann.

Deine Hardware-Wallet: Geschützt oder verwundbar?

So, das war’s – Du kennst jetzt die wichtigsten Vektoren, durch die dein aktuelles Hardware-Gerät überwunden werden kann. Physische Hacks sind immer dann eine Bedrohung, wenn dein Gerät in die falschen Hände gerät. Deshalb ist es so wichtig, dass du weißt, wie deine Wallet dich schützt, und darauf vertraust, dass es sicher bleibt, egal was passiert.

Klar ist: nicht alle Hardware-Wallets sind gleich konstruiert. Obwohl alle Hardware-Wallets die Möglichkeit bieten, deine privaten Schlüssel offline zu halten, ist die Fähigkeit, dich vor physischen Angriffen zu schützen, von Wallet zu Wallet unterschiedlich.

Darum sind Ledger die sichersten Hardware-Wallets

Die Hardware-Wallets von Ledger sind so konzipiert, dass sie sowohl physischen als auch digitalen Angriffen standhalten und das höchstmögliche Maß an Sicherheit bieten. Dieser Schutz wird durch drei entscheidende Teile der Ledger-Infrastruktur gewährleistet: den Sicherheitschip, den wir in unserem Gerät verwenden, das maßgeschneiderte Betriebssystem des Geräts und unser Team von internen Hackern, die jede mögliche Schwachstelle finden, um sicherzustellen, dass deine Schlüssel niemals preisgegeben werden. Schauen wir uns das an.

Unser nach Militärstandard gesicherter Chip: das Secure Element

Diese Art von Chip findet sich in hochwertigen Sicherheitslösungen wie Reisepässen und Kreditkarten und ist so konzipiert, dass er auch sehr raffinierten Angriffen standhält. Als einer der Chips mit dem weltweit höchsten Sicherheitsniveau sind Ledger-Wallets mit dem Secure Element resistent gegen alle Arten von bösartigen Vorgängen wie Fehlerinjektionen, Laserangriffe, elektromagnetische Manipulationen und Stromausfälle.

Das selbstentwickelte Betriebssystem: BOLOS

Die meisten Hardware-Wallets verwenden eigentlich gar kein Betriebssystem, aber es ist ein unglaublich wichtiger Teil der gesamten Sicherheitsinfrastruktur. Üblicherweise betreiben die Anbieter von Hardware-Wallets ihre Wallets mit einer einzigen Gesamtanwendung für alle verschiedenen Konten: Wir nennen dies einen monolithischen Ansatz. Warum ist das problematisch? Dies bedeutet, dass wenn nur eine Anwendung kompromitiert wird, auch alle anderen Anwendungen betroffen sind.

Um dies abzumildern, verwendet Ledger ein speziell entwickeltes Betriebssystem – BOLOS -, das einen Multi-Applikations-Ansatz verfolgt, der Anwendungen und Systeme voneinander isoliert, um sicherzustellen, dass die Auswirkungen einer Schwachstelle in einer Anwendung isoliert werden.

Das Hacker-Team: The Donjon

Entgegen der weitverbreiteten Annahme, sind nicht alle Hacker schlecht. Es gibt nämlich auch Hacker, die ihre Fertigkeiten für das Gute einsetzen. Wir nennen sie “White Hat Hacker”. Sie verfügen über spezielle Fähigkeiten, um Probleme in Sicherheitssystemen aufzuspüren und diese zu beheben, damit das System dicht bleibt. Im Grunde sind sie dazu da Probleme zu finden, damit böswillige Hacker (die “Black Hat Crew”) nicht schneller sind.

Der Ledger Donjon klingt vielleicht ein wenig ominös – aber in Wirklichkeit ist es einfach Ledgers Team von White Hat Hackern, also gute Hacker. Das Donjon-Team besteht aus Sicherheitsexperten, die akribisch daran arbeiten, jede Schwachstelle in unserem Sicherheitspanzer zu finden, damit unsere Systeme – und deine Sicherheit – ständig aktualisiert und verbessert werden können.

Unabhängig davon, welches System du verwendest, ist eine ständige Überwachung unerlässlich.

Warum du sich auf deine Ledger-Wallets verlassen kannst

Herzlichen Glückwunsch – Du hast soeben die Feinheiten deiner Hardware-Wallet erkundet! Und du weißt jetzt genau, warum Ledger Nanos die sichersten Hardware-Wallets überhaupt sind.

Die meisten Bedrohungen für deine Kryptos sind ferngesteuert, aber physische Angriffe gibt es immer noch. Deshalb ist es für deine Sicherheit und deinen Seelenfrieden so wichtig, die Bestandteile einer Wallet zu kennen – und die richtige zu wählen.

Mit dem Secure Element-Chip von Ledger, dem benutzerdefinierten Betriebssystem und einem Expertenteam, das ständig hinter den Kulissen arbeitet, kannst du sicher sein, dass Ledger sich darauf konzentriert, nur die sichersten Geräte anzubieten.

Wissen ist Macht.

Der beste Weg, deine Kryptos zu schützen, besteht darin, zu verstehen, wie die Bösewichte denken – hier ist also dein Grundwissen über den einfachen Betrüger. Danke, School of Block.


Bleibe in Kontakt

Ankündigungen sind in unserem Blog zu finden. Pressekontakt:
[email protected]

Abonniere unseren
Newsletter

Infos zu neu unterstützten Coins, exklusive Angebote und Blog-Updates, direkt in deinen Posteingang


Deine E-Mail-Adresse wird ausschließlich für die Zusendung unseres Newsletters sowie für Updates und Angebote verwendet. Du kannst dich jederzeit über den in den Newslettern enthaltenen Link abmelden.

Erfahre mehr darüber, wie wir deine Daten verwalten und welche Rechte du hast.