Verbesserung des Ökosystems: Offenlegung von Keepkey Sicherheitslücke

Geposted von Julian Truniger am

 

KeepKey vulnerability

Unsere gemeinsame Verantwortung

Wir alle tragen die gemeinsame Verantwortung für die Sicherheit des Kryptowährungs-Ökosystems. Wenn ein grösserer Hack oder Diebstahl stattfindet, sind alle betroffen, die am Kryptowährungsmarkt teilnehmen. Um die Krypto-Akzeptanz voranzutreiben und das Vertrauen der Kritiker zu gewinnen, muss das Sicherheitsniveau auf dem Markt kontinuierlich in Frage gestellt und erhöht werden.


Um den höchsten Sicherheitsstandard zu erreichen, versucht das Ledger Donjon Team mit erstklassigen Sicherheitsexperten in erster Linie, in Ledger eigene Geräte einzudringen und das Schutzniveau zu verbessern, das Ledger Geräte bieten. Als sekundäres Ziel überprüfen sie auch die Sicherheit anderer Akteure in der Kryptosphäre, um auch deren Sicherheitsniveau zu erhöhen. Dies wird natürlich verantwortungsbewusst offengelegt, damit die Anbieter Zeit haben, die Sicherheitsanfälligkeit zu beheben. Dies hat zuvor dazu geführt, dass mehrere Unternehmen auf dem Kryptowährungsmarkt wie Ellipal und HTC Schwachstellen behoben und die Sicherheit ihrer Geräte verbessert haben.


Wenn jedoch keine Lösung für eine Sicherheitsanfälligkeit gefunden wird, müssen Ledger die Benutzer so oder so über potenzielle Risiken informieren. Indem Sie sich informieren, können sie bestimmte Best Practices befolgen, um zu verhindern, dass sie Opfer von Diebstahl werden. Ebenso könnte dies die Anzahl potenzieller Opfer begrenzen.


Die Sicherheitslücke

Während KeepKey-Geräte in ähnlicher Weise wie Trezor gleichermassen für das Extrahieren von Wiederherstellungsphrasen anfällig sind, konzentrieren wir uns in diesem Artikel stattdessen auf eine andere Sicherheitsanfälligkeit bei der PIN-Überprüfung.


Bevor wir tiefer gehen, seien Sei sicher, dass es sich um eine physische Sicherheitsanfälligkeit handelt. ShapeShift, das Unternehmen hinter KeepKey, hat in einer Antwort erklärt, dass "KeepKeys Aufgabe darin besteht, Ihre Schlüssel vor Remote-Angriffen zu schützen". Das ist fair, und dies ist unseres Wissens immer noch der Fall.


Wir müssen jedoch zu dem Schluss kommen, dass es neben der für die Extraktion anfälligen Wiederherstellungsphrase auch möglich ist, den PIN-Code eines KeepKey durch eine physische Sicherheitsanfälligkeit zu extrahieren. Dies bedeutet, dass jemand, der es schafft, Ihr Gerät zu nehmen, Ihr Gerät entsperren kann, ohne Ihren PIN-Code zu benötigen.


Die Details

Die folgende Erklärung dieser Sicherheitsanfälligkeit ist eine vereinfachte Version. In diesem Artikel (Englisch) finden Sie die vollständige Arbeit des Donjon mit allgemeinen technischen Details. Halten Sie Ihr Hut aber trotzdem fest, der folgende Teil wird doch ein bisschen technisch.


Die Art des Angriffs, der für diese Sicherheitsanfälligkeit verwendet wird, wird als Seitenkanalangriff (Side-Channel) bezeichnet. Dies ist ein Angriffspfad, der physischen Zugriff auf Ihr Gerät erfordert. Kurz gesagt, Side Channel Attacks untersuchen physische Änderungen basierend auf der Aktion, die das Gerät zu verarbeiten versucht. Wenn Sie beispielsweise die Nummer 9 für Ihren PIN-Code eingeben, wird an einem bestimmten Stromkreis eine andere Spannung ausgegeben als bei der Eingabe der Nummer 4.


Für den Analyseteil hat das Donjon-Team seinen selbst entwickelten Lascar verwendet. Dieses hochentwickelte Tool wird verwendet, um den Code zu analysieren, der auf dem Chip ausgeführt wird. Für die eigentliche Side Channel Attacke verband das Donjon-Team das KeepKey-Gerät mit seinem ebenfalls selbst erstellten Evaluierungsboard namens Scaffold. Beide fachmännisch gestalteten Tools sind vollständige Open-Source-Tools.


Die PIN-Nummer wird kryptografisch mit geheimen Daten gemischt, die im Speicher von KeepKey gespeichert sind. Für jeden geheimen Wert ist die Spannung im KeepKey-Chip unterschiedlich. Nachdem das Donjon-Team alle möglichen geheimen Daten mehrmals getestet hatte, konnte es eine Datenbank erstellen, die zeigt, wie jeder dieser geheimen Werte mit seinem Spannungsausgang verglichen wird.


Danach kann die Datenbank verwendet werden, um die geheimen Daten eines beliebigen KeepKey-Geräts wiederherzustellen. Sie können das KeepKey-Gerät anschliessen, um die Spannung des Chips zu lesen und die Ausgabe mit der der Datenbank zu vergleichen. Diese geheimen Daten können dann verwendet werden, um den PIN-Code zuverlässig wiederherzustellen.


Die Problemumgehung

Zum Glück konnte ShapeShift die Sicherheit von KeepKey verbessern und hat seitdem die Firmware-Version 6.4.1 veröffentlicht, mit der diese Sicherheitsanfälligkeit behoben wurde. Solange Sie die Firmware Ihres KeepKey aktualisiert haben, sollten Sie in Bezug auf die Sicherheitsanfälligkeit bezüglich der PIN-Extraktion in “Sicherheit” sein.


Wenn Sie eine ältere Firmware-Version verwenden, können Sie noch zwei Dinge tun. Erstens können Sie sicherstellen, dass Ihr KeepKey-Gerät jederzeit für jedermann unerreichbar ist. Physische Angriffe können nicht ausgeführt werden, wenn niemand Zugriff auf Ihr Gerät hat. Zum anderen wird die Verwendung einer starken Passphrase (vorzugsweise über 37 Zeichen) empfohlen. Selbst wenn Sie Ihre KeepKey Hardware-Wallet entsperren, können Sie auf diese Weise immer noch nicht auf die hinter der Passphrase gesicherten Kryptowährungen zugreifen.


Leider erfolgt die Eingabe der Passphrase auf ähnliche Weise wie beim Trezor One: Die Eingabe erfolgt über einen Computer. Dies bedeutet, dass ein Angreifer bei einem kompromittierung Ihres Computers die Eingabe Ihrer Passphrase ausspionieren kann.


In jedem Fall bietet es zusätzliche Sicherheit zum Schutz vor physischen Angriffen auf Ihr KeepKey-Gerät. Daher wird empfohlen, eine Passphrase zu verwenden. Dies trägt gleichermassen dazu bei, die Assets auf Ihrem KeepKey weiter vor der Sicherheitsanfälligkeit beim Extrahieren von Wiederherstellungsphrasen zu schützen. Während die Sicherheitsanfälligkeit bezüglich der Extraktion von Wiederherstellungsphrasen nicht vollständig behoben werden kann, wurde die Sicherheitsanfälligkeit bezüglich des Seitenkanalangriffs mit PIN-Code in der neuesten Firmware-Version glücklicherweise behoben.


Original von Ledger


Diesen Post teilen



← Älterer Post Neuerer Post →

Toppreise.ch