Krypto-Sicherheit: Kraken Security Labs demonstriert Sicherheitslücke in Trezor Wallets

Die Kraken Security Labs haben eine Sicherheitslücke in Hardware Wallets der Marke Trezor lokalisiert. Das Sicherheitsteam der Bitcoin-Börse Kraken brauchte im Rahmen eines Angriffs weniger als 15 Minuten, um alle relevanten Daten von den Geräten auszulesen. Betroffen sind sowohl der Trezor One als auch der Trezor Model T. Kraken veröffentlichte die Details zum Angriff zwar am 31. Januar,  informierte das Trezor-Team allerdings bereits am 30. Oktober 2019 über die Schwachstelle. Die Wallet-Hersteller reagierten mittlerweile mit einer eigenen Stellungnahme.

Der Angriff gelang den Kraken Security Labs mit Hilfe eines Geräts, das „Spannungsspitzen“ erzeugt. Nach Angaben des Teams benötigten Kriminelle außer unmittelbarem physischem Zugang zu den Geräten, lediglich technisches Know-how und nicht allzu teures technisches Equipment. Die Attacke zielte dabei unmittelbar auf den STM32 Microchip, der in den Trezor Geräten verbaut ist. Da die Sicherheitslücke somit im Aufbau der Geräte selbst gründet, kann sie nicht ohne Weiteres behoben werden. Sowohl Kraken als auch Trezor raten Benutzern deswegen dringend, die BIP39 Passphrase im Trezor Client zu aktivieren. Da diese nicht in den Geräten selbst gespeichert werde, stelle sie einen effektiven Schutz gegen derartige Angriffe dar.

Im Übrigen nutzen auch Wallets der Marke KeepKey eine ähnliche Hardware-Architektur, weswegen auch sie von einer entsprechenden Schwachstelle betroffen sind. Das Team von Kraken Security Labs wies deshalb mit Nachdruck darauf hin, dass Hersteller nicht auf die Hardware als einzige Sicherheitsschicht bauen sollten. Insbesondere die STM32-Chips erachten sie als ungeeignet für die Lagerung von Bitcoin-Schlüsseln und anderen sensiblen Daten. Den Erkenntnissen von Kraken zum Trotz sollten Nutzer von Trezor und vergleichbaren Geräten dennoch nicht vorschnell in Panik geraten. Schließlich ereignet sich ein Großteil der Krypto-Diebstähle nach wie vor über das Internet.

Kraken brauchte lediglich 15 Minuten

Die Kraken Security Labs geben in ihrem Blogpost einen detaillierten Bericht über den Angriff auf die Trezor-Geräte. Demnach gingen sie folgendermaßen vor:

Unser Angriff beginnt damit, dass wir den integrierten Bootloader des Prozessors durch einen Fehlerinjektionsangriff reaktivieren. Dieser integrierte Bootloader hat die Funktion, den Flash-Inhalt des Geräts auszulesen, überprüft aber den Schutz des Chips während der Ausführung des Befehls. Durch die Verwendung eines zweiten Fehlerinjektions-Angriffs ist es möglich, diese Prüfung zu umgehen, und dann kann der gesamte Flash-Inhalt des Geräts 256 Bytes auf einmal extrahiert werden. Durch Wiederholung des Angriffs ist es möglich, den gesamten Flash-Inhalt zu extrahieren.

Nachdem das Team den Inhalt derart extrahiert hatte, galt es nur noch, die PIN zu knacken, durch die die Schlüssel zu den Krypto-Assets geschützt waren. Dafür griff das Kraken Team auf eine Brute-Force-Attacke zurück. Die PIN konnte damit in unter zwei Minuten aufgebrochen werden.

Mehr zum Thema:

auf btc-echo lesen