Verbesserung des Ökosystems: Offenlegung von ColdCard Mk2 PIN Sicherheitslücke
Geposted von Julian Truniger am
Wie bei herkömmlichem Geld ist die Sicherheit von Kryptowährungen für den gesamten Markt von entscheidender Bedeutung. Eine kritische, ausnutzbare Sicherheitslücke in einem Wallet-Anbieter kann für alle, die an der Welt der Kryptowährungen teilnehmen, enorme Auswirkungen haben. Vor diesem Hintergrund haben unsere Sicherheitsexperten das sekundäre Ziel, die Sicherheit anderer Kryptowährungsdienstleister zu bewerten.
Unsere gemeinsame Verantwortung
Wie erwähnt, haben grosse Verluste aufgrund von Sicherheitslücken erhebliche Auswirkungen auf das gesamte Kryptowährungs-Ökosystem. Während der Mt.Gox-Katastrophe sind die Preise gesunken und der Ruf von Krypto-Assets hat einen schweren Schlag erlitten. Niemand möchte, dass so etwas jemals wieder passiert.
Um unseren Beitrag dazu zu leisten, verfolgen erstklassige Sicherheitsexperten im Ledger Donjon ein sekundäres Ziel, nachdem sie kontinuierlich versucht haben, die Sicherheit der Ledger eigenen Geräte zu verbessern. Dies dient dazu, die Sicherheit anderer Akteure in der Kryptosphäre zu bewerten. Auf diese Weise kann ihre Sicherheit verbessert und Schwachstellen behoben werden.
Entdeckte Schwachstellen werden selbstverständlich verantwortungsbewusst offengelegt. Dies gibt den betroffenen Herstellern Zeit die Sicherheitslücken zu patchen. Wenn jedoch keine Lösung gefunden wird, hat Ledger die unglückliche Verantwortung, die Community zu informieren. Es ist nicht nur wichtig, dass Sie sich dessen bewusst sind, sondern auf diese Weise können wir auch Problemumgehungen vorschlagen, um Ihre Kryptowährungen sicher zu halten.
Die Sicherheitslücke
Die Coldcard Mk2 weist eine physische Sicherheitsanfälligkeit auf, mit der der PIN-Code des Geräts abgerufen werden kann. Zwar müsste jemand zuerst in der Lage sein, Ihre Coldcard Mk2 zu beschaffen, dies bedeutet jedoch, dass Ihre Krypto-Assets anfällig sind, wenn es jemandem gelingt, Ihr Gerät in die Hände zu bekommen.
Die gute Nachricht ist, dass für die Art des Angriffs hochspezialisierte Ausrüstung im Wert von über 200.000 US-Dollar und Expertenwissen erforderlich sind, um dies zu erreichen. Dies ist einem sicheren Speicherchip zu verdanken, der anstelle eines generischen MCU-Chips verwendet wurde. In der Tat macht die Art des Chips, der für Ihre Hardware-Wallet verwendet wird, einen grossen Unterschied für die Sicherheit.
Die schlechte Nachricht ist, dass jemand, der über diese Ausrüstung und dieses Fachwissen verfügt, den PIN-Code Ihres Geräts zuverlässig extrahieren kann. Dies bedeutet, dass ein Angreifer die Bitcoins, die Sie über Ihr Gerät verwalten, stehlen kann, wenn er physischen Zugriff erhält. Da es Tausende von Menschen gibt, die eine Coldcard Mk2 besitzen, könnte dies sehr wirkungsvoll sein.
Die Details
In diesem Teil stellen wir eine vereinfachte Version vor, wie das Ledger Donjon den PIN-Code einer Coldcard Mk2-Wallet zuverlässig extrahieren konnte. Eine detailliertere Version auf hoher Ebene finden Sie in diesem Artikel (Englisch), den das Ledger Donjon veröffentlicht hat. Das Ledger Donjon hat auf der SSTIC 2020-Konferenz alle Einzelheiten der Sicherheitsanfälligkeit ATECC508A vorgestellt.
Die zugrunde liegende Ursache für die Sicherheitsanfälligkeit liegt tatsächlich in dem sicheren Speicherchip, der in Colcard Mk2-Geräten verwendet wird. Der Microchip ATECC508A ist zwar ein bedeutender Fortschritt gegenüber generischen MCU-Chips und viel schwerer zu knacken, aber die Wurzel dieser Sicherheitsanfälligkeit. Aus diesem Grund verwendet Ledger nur zertifizierte Secure Element-Chips, die von Dritten intensiv getestet wurden.
Der physische Angriff erfolgt durch eine Methode, die als Laserfehlerinjektion (Laser Fault injection) bekannt ist. Dies ist ein Angriff auf dem neuesten Stand der Technik, bei dem ein sehr präziser, fokussierter Laser verwendet wird, während ein Chip versucht, eine Aktion auszuführen. Im Fall des ATECC508A-Chips, der in Coldcard Mk2-Wallet verwendet wird, können die Zugriffsbedingungen zu einem bestimmten Zeitpunkt umgangen werden, und der im sicheren Speicher gespeicherte PIN-Code-Hash kann abgerufen werden. Als solches kann der PIN-Code dann leicht offline mittels Brute forcing ermittelt werden.
Sobald der richtige PIN-Code durch Brute Forcing erhalten wurde, hat der Angreifer vollständigen Zugriff die über das Gerät verwaltete Bitcoin haben.
Grösser als Coldcard
Die vom Ledger Donjon auf dem ATECC508A festgestellte Sicherheitsanfälligkeit übertrifft seine Kryptowährungsanwendung durch Coldcard-Geräte. Dieser sichere Speicherchip wird in anderen wichtigen Werkzeugen verwendet. Beispielsweise gibt es Amazon AWS IoT-Kits, die den ATECC508A für eine sichere Kommunikation verwenden. In der Tat wurde der ATECC508A-Chip auch für die Sicherheit anderer IoT-Dienste verwendet. Die vom Ledger Donjon aufgedeckte Sicherheitsanfälligkeit gilt derzeit nicht für diese Anwendungen. Wie wir jedoch gezeigt haben, weist der ATECC508A Schwachstellen gegenüber der Laserfehlerinjektion auf. Andere Angriffspfade könnten existieren und in Zukunft entdeckt werden.
Microchip hat seitdem eine Warnung auf der Seite des ATECC508A-Chips mit der Aufschrift "Nicht empfohlen für neue Designs" veröffentlicht.
Die Problemumgehung
In erster Linie muss betont werden, dass diese Sicherheitsanfälligkeit für das Mk2-Modell von Coldcard gilt. Coldcard Mk3-Geräte sind davon nicht betroffen. Diese verwenden stattdessen die neueren ATECC608A-Chips. Zweitens kann der Angriff nur ausgeführt werden, wenn jemand physischen Zugriff auf Ihr Gerät hat. Wenn Sie Ihre Coldcard Mk2-Hardware-Wallet gut versteckt halten, können Sie diese Sicherheitsanfälligkeit verringern.
Zweitens ist ähnlich wie bei den Schwachstellen KeepKey und Trezor eine starke Passphrase die Antwort. Eine Passphrase mit 37 Zeichen oder mehr wird empfohlen. Im Gegensatz zu den Geräten KeepKey und Trezor One können Sie Ihre Passphrase direkt über einen Computer in die Coldcard Mk2 eingeben. Die Eingabe einer Passphrase in Ihr Coldcard-Gerät ist zwar etwas unpraktisch, verringert jedoch die PIN-Sicherheitsanfälligkeit vollständig.