{"id":18362,"date":"2019-01-10T10:48:50","date_gmt":"2019-01-10T08:48:50","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=18362"},"modified":"2021-04-30T11:08:47","modified_gmt":"2021-04-30T09:08:47","slug":"hardware-wallets-hacked","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/hardware-wallets-hacked\/18362\/","title":{"rendered":"So k\u00f6nnen Hardware-Krypto-Wallets gehackt werden"},"content":{"rendered":"<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Hardware-Wallets gelten als sicherste Art der <\/span><\/span><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Krypto-Wallets<\/span><\/span><\/strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> . <\/span><span style=\"vertical-align: inherit\">Da es aber f\u00fcr nichts auf diese Welt eine 100% -ige Sicherheit gibt, k\u00f6nnen auch sie kompromittiert werden. <\/span><span style=\"vertical-align: inherit\">Auf dem 35. Chaos-Kommunikationskongress hat die Sicherheitsforscher Thomas Roth, Dmitry Nedospasov und Josh Datko dazugeh\u00f6rig gemacht. <\/span><span style=\"vertical-align: inherit\">Aber bevor wir uns mit dem Thema Hacking befassen, wissen wir uns das n\u00f6tige Hintergrundwissen \u00fcber Hardware-Wallets und ihre Funktionsweise geben.<\/span><\/span><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/01\/10073007\/hardware-wallets-hacked-featured.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-25317 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/01\/10073007\/hardware-wallets-hacked-featured.jpg\" alt=\"Sicherheitsforscher Rechte mehrere, um die von Ledger und Trezor ihre Hardware-Krypto-Geldb\u00f6rsen zu kompromittieren\" width=\"1460\" height=\"960\"><\/a><\/p>\n<h2><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">War es ein Krypto-Wallet?<\/span><\/span><\/h2>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Gehen wir wahrheitsgem\u00e4\u00df ein, <\/span><\/span><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">war ein Krypto-Wallet alle ist<\/span><\/span><\/strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> . <\/span><span style=\"vertical-align: inherit\">Mit welchen Worten Worten es sich bei einem Geldbeutel um ein Kunstkonto f\u00fcr Kryptow\u00e4hrung handelt. <\/span><span style=\"vertical-align: inherit\">Dieses \u201eKonto\u201c besteht sich aus einem <\/span><\/span><a href=\"https:\/\/de.wikipedia.org\/wiki\/Asymmetrisches_Kryptosystem\" target=\"_blank\" rel=\"nofollow noopener\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">kryptischen Schl\u00fcsselschl\u00fcssel<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> \u00a0zusammen; <\/span><span style=\"vertical-align: inherit\">ein gemeinsames sowie ein privater Schl\u00fcssel, die eine bestimmte Verbindung mit Login \/ Passwort-Kombinationen. <\/span><span style=\"vertical-align: inherit\">Dies wird der pers\u00f6nliche Schl\u00fcssel als Brieftaschenadresse und der private Schl\u00fcssel f\u00fcr den Zugriff auf M\u00fcnzen verwendet \u2013 das hei\u00dft, das Signieren, die sich auf die Bezahlung beziehen.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Erw\u00e4hnenswert ist auch, wie vielf\u00e4ltig ist die Anzahl der <\/span><\/span><em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">\u00f6ffentlich-privaten-Schl\u00fcssel-Paare<\/span><\/span><\/em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> in Kryptow\u00e4hrungssystemen f\u00fcr die Anzahl der Geldb\u00f6rsen einer Person. <\/span><span style=\"vertical-align: inherit\">Da es zu umst\u00e4ndlich sein K\u00f6nnte, Mehrere Vollst\u00e4ndig unabh\u00e4ngig voneinander generierte Schl\u00fcsselpaar zu speichern, generieren Kryptow\u00e4hrungssysteme lediglich Eine gro\u00dfe Zahl, als Matrize kryptografischer \u201c <\/span><\/span><em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Seed<\/span><\/span><\/em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> \u201c (aus dem Englischen f\u00fcr \u201eSamen\u201c) bezeichnet Wird. <\/span><span style=\"vertical-align: inherit\">Aus diesem <\/span><\/span><em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Samen<\/span><\/span><\/em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> werden dann mehrere <\/span><\/span><em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">\u00f6ffentlich-private-Schl\u00fcssel-Paare<\/span><\/span><\/em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> f\u00fcr die Geldb\u00f6rsen-Behandlungen.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">This Zahl \u2013 der kryptografische <\/span><\/span><em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Seed<\/span><\/span><\/em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> \u2013 ist um Grund Genommen das war Benutzer Ein <\/span><\/span><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Kryptosystem<\/span><\/span><\/strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> tats\u00e4chlich speichern.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Im Unterschied zu den Finanzsystemen gibt es bei Kryptow\u00e4hrungen f\u00fcr die Verwaltung von Personen, die Regulationsmechanismen, R\u00fcckbelastungsversicherungen oder Optionen zur Kontowiederherstellung. <\/span><span style=\"vertical-align: inherit\">Jeder, der \u00fcber den kryptischen <\/span><\/span><em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Samen<\/span><\/span><\/em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> und damit auch \u00fcber die abgeleiteten Schl\u00fcssel-Schl\u00fcssel, ist auch im Besitz der Krypto-Geldb\u00f6rsen. <\/span><span style=\"vertical-align: inherit\">Wenn der <\/span><\/span><em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Samen<\/span><\/span><\/em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> auch verloren geht, sind auch die M\u00fcnzen in den Wallets Futsch.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Offiziell ist ein Wallet l\u00e4ngerigen ein Schl\u00fcsselpaar aus \u00f6ffentlichen und privaten Keys. <\/span><span style=\"vertical-align: inherit\">Oft werden die <\/span><\/span><em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Mittel zum <\/span><\/span><\/em><em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Wahrnehmen <\/span><\/span><\/em><span style=\"vertical-align: inherit\"><em><span style=\"vertical-align: inherit\">dieser <\/span><\/em><em><strong><span style=\"vertical-align: inherit\">Sicherheitsschl\u00fcssel<\/span><\/strong><\/em><span style=\"vertical-align: inherit\"> auch als <\/span><em><span style=\"vertical-align: inherit\">Wallets<\/span><\/em><span style=\"vertical-align: inherit\"> bezeichnet. <\/span><span style=\"vertical-align: inherit\">Im Grunde genommen ist ein Hardware-Wallet auch ein Ger\u00e4t, auf dem Kryptowallets werden werden. <\/span><span style=\"vertical-align: inherit\">Bestimmt ganz einfach, oder?<\/span><\/span><\/p>\n<h3><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Wozu ein Hardware-Wallet?<\/span><\/span><\/h3>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Verst\u00e4ndliche Bestand ist es keine schlechte Idee, den <\/span><\/span><em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Samen<\/span><\/span><\/em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> so sicher wie m\u00f6glich aufzubewahren; <\/span><span style=\"vertical-align: inherit\">Hierf\u00fcr gibt es sich darum, die letzten <\/span><\/span><a href=\"https:\/\/www.kaspersky.de\/blog\/cryptowallets\/16423\/\" target=\"_blank\" rel=\"noopener\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Vor- aber auch<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> mit sich bringen zu bringen. <\/span><span style=\"vertical-align: inherit\">Die bequemste Methode Speicherung des ist zu sterben <\/span><\/span><em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Samen<\/span><\/span><\/em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> Entweder auf IHREN Computer, Smartphone oder, noch besser, online. <\/span><\/span><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Malware<\/span><\/span><\/strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> , die es auf Krypto-Geldb\u00f6rsen bekommen hat, kommt zust\u00e4ndig allerdings rechtm\u00e4\u00dfig vor. <\/span><span style=\"vertical-align: inherit\">Online-Wallet-Dienste can auch <\/span><\/span><a href=\"https:\/\/www.kaspersky.de\/blog\/lazarus-crypto-exchange-attack\/17548\/\" target=\"_blank\" rel=\"noopener\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">gehackt Werden<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> und sogar bankrottgehen, Wodurch gro\u00dfe <\/span><\/span><a href=\"https:\/\/de.wikipedia.org\/wiki\/Mt.Gox\" target=\"_blank\" rel=\"nofollow noopener\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">M\u00fcnze-Mengen schlichtweg verschwinden<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> W\u00fcrden.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Hinzu kommen <\/span><\/span><a href=\"https:\/\/www.kaspersky.de\/blog\/cryptocurrencies-intended-risks\/15181\/\" target=\"_blank\" rel=\"noopener\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">weitere Probleme<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> , wie <\/span><\/span><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Phishing<\/span><\/span><\/strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> , Spoofing von Zahlungsinformationen, der Verlust von Wallets geh\u00f6ren von <\/span><\/span><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Hardwarefehlern<\/span><\/span><\/strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> , usw. <\/span><span style=\"vertical-align: inherit\">\u2013 aus diesem Grund haben sich die M\u00f6glichkeit gegeben, sich zu sch\u00fctzen, diese Chaos zu l\u00f6sen von Hardware-Wallets, dedizierten Ger\u00e4ten zur verl\u00e4sslichen und pers\u00f6nlichen Aufbewahrung kryptografischer <\/span><\/span><em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Seeds,<\/span><\/span><\/em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> Abhilfe zu schaffen.<\/span><\/span><\/p>\n<h3><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">So hei\u00dft Hardware-Krypto-Wallets<\/span><\/span><\/h3>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Die Grundidee, die hinter diese Hardware-Krypto-Wallets werden, ist die Speicherung des kryptischen <\/span><\/span><em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Seeds<\/span><\/span><\/em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> , die dieses Ger\u00e4t quasi funktionierende. <\/span><span style=\"vertical-align: inherit\">Das gesamte Signaturverfahren hei\u00dft demnach im Geldbeutel selbst und nicht \u00fcber einen Computer. <\/span><span style=\"vertical-align: inherit\">Selbst wenn Ihr Rechner kompromittiert werden sollte, wird die Kriminellen Ihr <\/span><\/span><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Sicherheitsschl\u00fcssel<\/span><\/span><\/strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> auch <\/span><\/span><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">unter keinen anderen verschlingen<\/span><\/span><\/strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> .<\/span><\/span><\/p>\n<h2><a style=\"font-size: 16px\" href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/01\/10073016\/hardware-wallets-hacked-idea.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-25318 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/01\/10073016\/hardware-wallets-hacked-idea.jpg\" alt=\"Warum sind Hardware-Wallets wichtig?\" width=\"1460\" height=\"820\"><\/a><\/h2>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Wie es hei\u00dft, dass der Sperren des Verhaltens \u00fcber den PIN-Code oder die Abwicklung des Betrugs \u00fcber den PIN-Code oder die Abwicklung der Abwicklung <\/span><\/span><em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">auf das Ger\u00e4t<\/span><\/span><\/em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> selbst, um diese Abhilfe oder die Abhilfe gegeben wird.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">In Sachen Design unterscheidet es sich bei einem <\/span><\/span><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Hardware-<\/span><\/span><\/strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> Portemonnaie f\u00fcr einen um relativ relativ kleinen, per USB-f\u00e4higen Dongle, der \u00fcber ein Display und einigen Tasten zur PIN-Eingabe und Transaktionsbest\u00e4tigung handelt.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Das Innenleben kann Ger\u00e4te k\u00f6nnen anders sehen. <\/span><span style=\"vertical-align: inherit\">Die beiden, die von Hardware-Wallets \u2013 Trezor und Ledger \u2013 sind das richtige Beispiel f\u00fcr zwei vollkommene Ans\u00e4tze in Sachen Hardware-Design.<\/span><\/span><\/p>\n<h4><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Ledger-Ansatz: Der kryptografische <\/span><\/span><em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Seed<\/span><\/span><\/em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> wird im Secure-Element-Chip-Bestand<\/span><\/span><\/strong><\/h4>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Ledger Ger\u00e4te \u2013 Ledger Nano S und Ledger Blue \u2013 Steuern \u00fcber zwei Hauptchips. <\/span><span style=\"vertical-align: inherit\">Einer davon ist ist <\/span><\/span><a href=\"https:\/\/www.kaspersky.de\/blog\/secure-element\/16797\/\" target=\"_blank\" rel=\"noopener\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">sicheres Element<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> , ein Mikrocontroller, der entwickelt wurde, um hochempfindliche <\/span><\/span><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">kryptografische Daten zu speichern<\/span><\/span><\/strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> . <\/span><span style=\"vertical-align: inherit\">Genauer sagte werden diese Chips in SIM-Karten, in Chip- und PIN-Bankkarten sowie in Samsung Pay- und Apple Pay-vertr\u00e4glichen Smartphones verwendet.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Der zweite Chip ist ein Universal-Mikrocontroller, der alle peripheren Aufgaben betrifft: Verantworthalten der USB-Verbindung, Kontrolle des Displays und der Tasten, usw. <\/span><span style=\"vertical-align: inherit\">Unterschiedlicher dieser Mikrocontroller als Mittelsmann zwischen dem Secure Element und allem anderen; <\/span><span style=\"vertical-align: inherit\">dazu geh\u00f6rt auch der Benutzer.<\/span><\/span><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/01\/10073026\/hardware-wallets-hacked-ledger-security-model.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-25319 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/01\/10073026\/hardware-wallets-hacked-ledger-security-model.jpg\" alt=\"Das Sicherheitsmodell Ledger Nano S.\" width=\"1460\" height=\"820\"><\/a><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Aber selbst das hei\u00dft von Krypta <\/span><\/span><em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Samen<\/span><\/span><\/em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> in einem gesch\u00fctzten Chip macht das <\/span><\/span><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Krypto-Wallet<\/span><\/span><\/strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> von Ledger noch lange nicht weniger undurchdringlich. <\/span><span style=\"vertical-align: inherit\">Sicheres es sehr pers\u00f6nliches ist, sicheres Element selbst zu hacken und auf diese Weise kryptografische <\/span><\/span><em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Samen<\/span><\/span><\/em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> zu verschlenden, ist es relativ einfach, ein Universal-Mikrocontroller zu kompromittieren und das hei\u00dft Hardware-Wallet zu t\u00e4uschen, um die neuen eines Fremden zu geh\u00f6ren.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Die Forscher haben die Hauptbuch-Nano-S-Firmware und das Fest, dass diese mit einer kompromittierten Version erhalten werden, wenn ein Wert einer bestimmten Speicheradresse wird. <\/span><span style=\"vertical-align: inherit\">Diese Speicheradresse wird auf eine Deny-Liste gestellt, damit sie nicht geschlossen werden kann. <\/span><span style=\"vertical-align: inherit\">Der im Ger\u00e4t, der Mikrocontroller geh\u00f6rt, das hei\u00dft <\/span><\/span><em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">,<\/span><\/span><\/em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> dass das <\/span><em><span style=\"vertical-align: inherit\">Speicher neu zugeordnet wird,\u00a0<\/span><\/em><span style=\"vertical-align: inherit\"> wird die Adresse \u201ezugreifbar\u201c wird. <\/span><span style=\"vertical-align: inherit\">Die Forscher nsicht diese Funktion aus und best\u00fcckten den Nano S mit modifizierter Firmware. <\/span><span style=\"vertical-align: inherit\">Zu Demonstrationszwecken dieser diese modifizierten Firmware f\u00fchrt ein Snake-Spiel. <\/span><span style=\"vertical-align: inherit\">Im Ernstfall m\u00fcssen sie selbst ein <\/span><\/span><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">sch\u00e4dliches Modul erhalten<\/span><\/span><\/strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> , das die Brieftaschenadresse in allen aushenden administrativen.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Ein alternativer Ansatz zur Kompromittierung eines Hardware-Wallets ist der Gebrauch eines Hardware-Implantats. <\/span><span style=\"vertical-align: inherit\">Josh Datko hat es geschafft, ein billiges Implantat, das die Rechte \u201eRechte\u201c, das Hardware-Wallet-Ledger Nano S zu implantieren. <\/span><span style=\"vertical-align: inherit\">Die gleiche Methode funktioniert auch mit jedem anderen Hardware-Wallet; <\/span><span style=\"vertical-align: inherit\">Die Forscher hatten sich allerdings f\u00fcr das Modell Ledger Nano S entschieden, weil es eines der kleinsten ist und ist f\u00fcr diese Art des Angriffs die gleichen Rechte.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Ein anderes Ger\u00e4t des gleichen Herstellers, das Hauptbuch Blau, sich als auch f\u00fcr Seitenkanalattacken. <\/span><span style=\"vertical-align: inherit\">Ledger Blue ist ein <\/span><\/span><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Hardware-<\/span><\/span><\/strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> Portemonnaie mit einem relativ gro\u00dfen Display und Akku und weist einen Konstruktionsfehler in der Platine auf, der unterscheidbaren HF-Signale durch bestimmte, wenn der Benutzer einen PIN-Code eingibt. <\/span><span style=\"vertical-align: inherit\">Die Forscher zeichneten die Signale auf und schulten einen maschinellen Lernalgorithmus, um diese mit einer 90% -igen Kenntnis zu erkennen.<\/span><\/span><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/01\/10072956\/hardware-wallets-hacked-buzzword-bingo.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-25316 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/01\/10072956\/hardware-wallets-hacked-buzzword-bingo.jpg\" alt=\"Hack eines Blockchain-IoT-Verantwortlichen mit KI\" width=\"1460\" height=\"820\"><\/a><\/p>\n<h4><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Trezors Ansatz: Der kryptografische Samen wird im Flash-Speicher des Universal-Mikrocontrollers verwendet<\/span><\/span><\/strong><\/h4>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Die Ger\u00e4te von Trezor befinden sich in ihrer Funktionsweise. <\/span><span style=\"vertical-align: inherit\">Sie haben kein sicheres Element, geh\u00f6rt alle Vorg\u00e4nge im Ger\u00e4t von einem anderen Chip, einem Universal-Mikrocontroller, der auf der ARM-Architektur wird gesteuert, wird wird. <\/span><span style=\"vertical-align: inherit\">Dieser Chip ist auch f\u00fcr die kryptografischen Datenspeicherung und -verarbeitung als auch f\u00fcr die Verwaltung der USB-Verbindung, des Displays, der Schaltfl\u00e4chen, usw. <\/span><span style=\"vertical-align: inherit\">ver\u00e4ndert.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Theoretisch K\u00f6nnte of this Ansatz das <\/span><\/span><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Hacken der Ger\u00e4tefirmware<\/span><\/span><\/strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> erleichtern und SOMIT den zugriff auf den im Flash \u2013 <\/span><span style=\"vertical-align: inherit\">Speicher-des Mikrocontrollers gespeicherten kryptografischen <\/span><\/span><em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Seed<\/span><\/span><\/em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> erm\u00f6glichen. <\/span><span style=\"vertical-align: inherit\">Die Forscher betonten andere, das Trezor beim H\u00e4rten der Firmware wirklich gute Arbeit wird sicher und somit ein Hack der Hardware wird unumg.<\/span><\/span><\/p>\n<h4><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/01\/10073043\/hardware-wallets-hacked-trezor-security-model.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-25321 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/01\/10073043\/hardware-wallets-hacked-trezor-security-model.jpg\" alt=\"Trezor One Sicherheitsmodell\" width=\"1460\" height=\"820\"><\/a><\/h4>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Mit einer <\/span><\/span><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Hackingmethode<\/span><\/span><\/strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> geh\u00f6rt \u201c <\/span><\/span><em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Spannungsst\u00f6rung\u201c<\/span><\/span><\/em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> (dem Mikrocontroller wird eine sichere Spannung zu dem, der \u201elustige\u201c wird im Chip verursacht), wurde der Chipzustand des Trezor One von \u201eKein Zugriff\u201c auf \u201eTeilzugriff\u201c, die die Forscher den RAM des Chips, nicht aber den Flash-Speicher, auslesen genommen. <\/span><span style=\"vertical-align: inherit\">Nachstehen Sie sie fest, dass der Chip beim Starten des Firmwareaktualisierungsprozesses der kryptischen <\/span><\/span><em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Samen<\/span><\/span><\/em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> Samen im RAM speichert, wird der Flash-Speicher empfohlen wird. <\/span><span style=\"vertical-align: inherit\">Auf diese Weise gelang es den Bedenken, den gesamten Speicherinhalt abf\u00fchren. <\/span><span style=\"vertical-align: inherit\">Auch die Suche nach dem kryptischen <\/span><\/span><em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Samen<\/span><\/span><\/em><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> wird sich als kinderleicht herausnehmen, da er nicht schl\u00fcsselt im RAM, in Form einer mnemonischen Phrase, verkauft wurde, die leicht zu erkennen war.<\/span><\/span><\/p>\n<div id=\"attachment_25320\" class=\"wp-caption aligncenter\" style=\"width: 1470px\">\n<div id=\"attachment_25320\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/01\/10073034\/hardware-wallets-hacked-trezor-pwned.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25320\" class=\"wp-image-25320 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/01\/10073034\/hardware-wallets-hacked-trezor-pwned.jpg\" alt=\"\" width=\"1460\" height=\"820\"><\/a><p id=\"caption-attachment-25320\" class=\"wp-caption-text\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Der Speicherauszug f\u00fchrt den kryptischen Samen in Form eines mnemonischen Codes und einer PIN (in diesem Herbst 1234), die in Klartext-Verwaltung ist<\/span><\/span><\/p><\/div>\n<\/div>\n<h3><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Fazit<\/span><\/span><\/h3>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Die meisten der von Thomas Roth, Dmitry Nedospasov und Josh Datko beschriebenen <\/span><\/span><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Hacks<\/span><\/span><\/strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> Sind Wirklich anspruchsvoll und erfordern den physischen zugriff auf das Gerat. <\/span><span style=\"vertical-align: inherit\">Sie m\u00fcssen Ihr Hauptbuch oder Trezor auch nicht sofort in den Papierkorb werfen. <\/span><span style=\"vertical-align: inherit\">Solange niemand auf Ihr Ger\u00e4t geh\u00f6rt, kann Ihre <\/span><\/span><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Bitcoins<\/span><\/span><\/strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> in Sicherheit sein.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Es ist eine gute Idee, die Existenz von Supply-Chain-Angriffen immer im Hinterkopf zu behalten. <\/span><span style=\"vertical-align: inherit\">Hardware-Wallets lassen sich relativ leicht manipulieren und k\u00f6nnen bereits vor dem Kauf kompromittiert werden. <\/span><span style=\"vertical-align: inherit\">Gleiches vergoldet nat\u00fcrlich auch f\u00fcr normale Laptops oder Smartphones. <\/span><span style=\"vertical-align: inherit\">Nat\u00fcrlich k\u00f6nnen wir wissen, ob ein pers\u00f6nliches Ger\u00e4t f\u00fcr die <\/span><\/span><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Aufbewahrung von Kryptow\u00e4hrung<\/span><\/span><\/strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> verwendet wird oder nicht. <\/span><span style=\"vertical-align: inherit\">Hardware-Wallets sind auch in diesem Kontext eine sichere Sache.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Kaufen von Hardware-Wallets versuchen, dieses Problem zu adressieren, entsch\u00e4digen sie sicher Sicherheitsaufkleber auf den Ger\u00e4tepaketen, die auf ihren Websites bestehen Seiten, mit denen Kunden Online- <\/span><\/span><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Sicherheitschecks<\/span><\/span><\/strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> ihre <\/span><\/span><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Wallets<\/span><\/span><\/strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> funktionieren k\u00f6nnen. <\/span><span style=\"vertical-align: inherit\">Diese Vertr\u00e4ge sind die gleichen, die nicht m\u00f6glich sind und die auch nur sehr wichtig f\u00fcr Benutzer sein.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Im Unterschied zu <\/span><\/span><a href=\"https:\/\/www.theregister.co.uk\/2018\/08\/31\/bitfi_reluctantly_drops_unhackable_claim\/\" target=\"_blank\" rel=\"nofollow noopener\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">anderen Hardware-Geldb\u00f6rsen<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> sind die Ger\u00e4te von Ledger und Trezor, die alle auf die Sicherheit ihrer Benutzer verwendet werden. <\/span><span style=\"vertical-align: inherit\">Hier noch noch einige Tipps, um Ihre\u00a0 <\/span><\/span><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Kryptow\u00e4hrung\u00a0<\/span><\/span><\/strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> zu <\/span><\/span><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">sch\u00fctzen<\/span><\/span><\/strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> :<\/span><\/span><\/p>\n<ul>\n<li><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Kaufen Sie Hardware-Geldb\u00f6rsen wahr bei wahrheitsgem\u00e4\u00dfen.<\/span><\/span><\/li>\n<li><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Pr\u00fcfen Sie das Ger\u00e4t beim Kauf kaufen auf jeglichen Manipulationsanzeichen.<\/span><\/span><\/li>\n<li><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Um auf der Grundlage Seite zu sein, \u00f6ffnen Sie das Ger\u00e4t und stellen Sie sicher, dass keine pers\u00f6nlichen Elemente auf der Leiterplatte verwendet wurden.<\/span><\/span><\/li>\n<li><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Bewahren Sie Ihr Krypto-Portemonnaie an einem gewissen Ort auf.<\/span><\/span><\/li>\n<li><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Sch\u00fctzen Sie den Computer, den Sie f\u00fcr den Kauf, H\u00e4ndel usw. dem Rechner, der mit dem Wallet verbunden ist.<\/span><\/span><\/li>\n<\/ul>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Extratipps f\u00fcr Trezor-Benutzer:<\/span><\/span><\/p>\n<ul>\n<li><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Trezor ist eine Open-Source-Plattform. <\/span><span style=\"vertical-align: inherit\">Wenn Sie sich auch ein wenig mit Elektronik auskennen, k\u00f6nnen Sie mit einigen Standardwerten Ihr eigenes Hardware-Wallet zusammenstellen. <\/span><span style=\"vertical-align: inherit\">Auf diese Weise k\u00f6nnen Sie zu 100% sicher sein, dass sich niemand am Hardwareteil Ihre Brieftaschen zu schaffen gemacht Hut hat.<\/span><\/span><\/li>\n<li><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Trezor-Ger\u00e4te Bieten mit Einer Passphrase zus\u00e4tzlichen Schutz, um vor <\/span><\/span><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Cyberkriminellen<\/span><\/span><\/strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> \u00a0und Extraktionen-Hacks zu sch\u00fctzen (das\u00a0 <\/span><\/span><a href=\"https:\/\/wiki.trezor.io\/Passphrase\" target=\"_blank\" rel=\"nofollow noopener\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">gespeicherte Seed ist ohne this Kennsatz unvollst\u00e4ndig und SOMIT unbrauchbar<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> ).<\/span><\/span><strong><br>\n<\/strong><\/li>\n<\/ul>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Im Anschluss finden Sie den Originalvortrag vom 35c3.<\/span><\/span><\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/Y1OBIGslgGM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher haben mehrere M\u00f6glichkeiten gefunden, um Hardware-Wallets von Ledger und Trezor zu kompromittieren<\/p>\n","protected":false},"author":421,"featured_media":18363,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,2287],"tags":[3184,872,2843,2845,3189,2944,2632],"class_list":{"0":"post-18362","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-35c3","10":"tag-bitcoin","11":"tag-ccc","12":"tag-chaos-communication-congress","13":"tag-hardware-wallets","14":"tag-krypto-wallet","15":"tag-kryptowahrung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hardware-wallets-hacked\/18362\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hardware-wallets-hacked\/15027\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hardware-wallets-hacked\/12609\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hardware-wallets-hacked\/16959\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hardware-wallets-hacked\/15154\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hardware-wallets-hacked\/17653\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hardware-wallets-hacked\/16785\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hardware-wallets-hacked\/22183\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hardware-wallets-hacked\/25315\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hardware-wallets-hacked\/11323\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hardware-wallets-hacked\/11311\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hardware-wallets-hacked\/10239\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hardware-wallets-hacked\/22245\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/hardware-wallets-hacked\/23677\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hardware-wallets-hacked\/17876\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hardware-wallets-hacked\/21913\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hardware-wallets-hacked\/21859\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/35c3\/","name":"35c3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18362","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=18362"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18362\/revisions"}],"predecessor-version":[{"id":26614,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18362\/revisions\/26614"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/18363"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=18362"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=18362"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=18362"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}