Bitget App
Trade smarter
Krypto kaufenMärkteTradenFuturesCopyBotsEarn
Trezor offenbart potenzielle Schwachstelle in älteren Safe 3 Krypto-Wallets nach White-Hat-Forschung durch Konkurrent Ledger

Trezor offenbart potenzielle Schwachstelle in älteren Safe 3 Krypto-Wallets nach White-Hat-Forschung durch Konkurrent Ledger

Original ansehen
The BlockThe Block2025/03/13 21:45
Von:By Daniel Kuhn

Kurzfassung Letzte Woche hat Trezor eine potenzielle Schwachstelle in einem seiner älteren Krypto-Hardware-Wallets offengelegt. Der Angriff wurde von Sicherheitsexperten von Ledger entdeckt, die inzwischen ausführlicher erklärt haben, wie der „Voltage Glitching“-Angriff funktioniert.

Trezor offenbart potenzielle Schwachstelle in älteren Safe 3 Krypto-Wallets nach White-Hat-Forschung durch Konkurrent Ledger image 0

Am 5. März gab der Hardware-Wallet-Anbieter Trezor eine potenzielle Schwachstelle in einem seiner älteren Krypto-Wallet-Modelle bekannt. Der Angriff ist weitgehend "theoretisch" und würde wahrscheinlich nur Benutzer betreffen, die ihr Gerät aus dritter Hand erworben haben.  

Trezor machte die Offenlegung, nachdem sein Hauptkonkurrent Ledger das Problem an das Unternehmen kommuniziert hatte. Am Mittwoch veröffentlichte Ledger zusätzliche Einblicke in den Exploit und untersuchte ausführlicher, wie der äußerst technische Angriff durchgeführt werden könnte. Donjon, Ledgers in Paris ansässige Sicherheitseinheit, nutzte Berichten zufolge einen bekannten "physischen Lieferkettenangriff" erneut und stellte fest, dass ein bestimmtes Trezor-Modell, das 2023 veröffentlicht wurde, Safe 3, unsicher bleibt. 

"Ledger Donjon hat kürzlich unsere Trezor Safe Family evaluiert und erfolgreich einen zuvor bekannten Angriff wiederverwendet, um zu demonstrieren, wie einige Gegenmaßnahmen gegen Lieferkettenangriffe in Trezor Safe 3 umgangen werden können", sagte Trezor. 

Der Angriff betrifft jedoch nicht die meisten Trezor-Wallets, einschließlich der neuesten Veröffentlichung, Trezor Safe 5, oder der ersten beiden Generationen, Trezor Model One und Model T. Darüber hinaus hängt der Angriff von einem bestimmten Satz von Umständen und einem hohen Maß an Fachwissen ab, um ihn durchzuführen — was ihn für eine weit verbreitete Ausnutzung unpraktisch macht. Aus diesem Grund rät Trezor nicht zu sofortigen Maßnahmen von Safe 3-Benutzern, insbesondere wenn das Gerät aus offiziellen Quellen erworben wurde.

Wenn jedoch eine dritte Partei physischen Zugriff auf das Gerät eines Benutzers hat, könnte es gefährdet sein.

Der Angriff 

Der von Donjon demonstrierte Angriff nutzt eine Schwäche im Mikrocontroller von Trezor Safe 3 aus — einem kleinen, programmierbaren Computerchip, der Benutzereingaben verarbeitet und Transaktionen signiert — unter Verwendung einer Technik namens Spannungsstörung. Wenn ein Angreifer physischen Zugriff auf das Gerät hat, den Mikrocontroller auslötet und präzise Spannungsänderungen anwendet, kann er das Gerät dazu bringen, den Inhalt seines Flash-Speichers preiszugeben. 

Dies ermöglicht es dem Angreifer, den Mikrocontroller mit bösartiger Software neu zu programmieren, was potenziell dem Angreifer erlaubt, die Seed-Phrase einer Wallet zu enthüllen und auf die gespeicherten Gelder zuzugreifen — unabhängig davon, ob der Hacker derzeit Zugriff auf das Gerät hat oder es manipuliert hat, bevor ein Opfer es erworben hat.

"Während Hardware-Wallets starke Sicherheit bieten, ist kein System vollständig gegen physische Angriffe immun", schreibt Trezor. "Mit genügend Zeit, Fachwissen und Ressourcen könnte ein entschlossener Angreifer theoretisch versuchen, private Schlüssel von einem gestohlenen Gerät zu extrahieren."

Um Risiken zu mindern, beinhalten neuere Trezor-Modelle eine "Passphrase", die als zusätzliche Sicherheitsebene für ein Wallet-Backup außerhalb des Geräts aufbewahrt wird. Es hat auch seine mehrschichtige Sicherheit verstärkt, einschließlich Firmware-Integritätsprüfungen. Der Trezor Safe 5 verwendet auch einen verbesserten STM32U5-Mikrocontroller, der gegen Spannungsstörungen resistent ist.

Sicher bleiben

Sowohl Trezor als auch Ledger empfehlen, dass Benutzer Geräte nur direkt kaufen, um sicherzustellen, dass ein Wallet nicht kompromittiert wurde. Eine dritte Partei, wie ein nicht autorisierter Wiederverkäufer, könnte das Gerät während des Lieferkettenprozesses manipulieren und seine Hardware oder Software ändern. Mit anderen Worten, Benutzer sollten sich der Kette des Besitzes eines Wallets bewusst sein, da diese Angriffe physischen Besitz, auch nur kurzzeitig, der Hardware-Wallet erfordern.

Viele neuere Hardware-Wallets enthalten ein "Secure Element", einen manipulationssicheren physischen Chip in einem Gerät, der zum Schutz sensibler Informationen entwickelt wurde. Das Secure Element sperrt die Seed-Phrase eines Benutzers hinter einer PIN und enthält einen Zähler für Wiederholungsversuche, um Brute-Force-Angriffe zu verhindern. Ein schwaches PIN könnte jedoch einem Angreifer mit physischem Zugriff dennoch ermöglichen, es zu entsperren. Dies gilt insbesondere für Safe 3-Geräte, die weiterhin anfällig für mikrocontrollerbasierte Angriffe sind.

Die Verwendung einer längeren PIN kann jedoch die Ausnutzung erschweren.

Benutzer können auch überprüfen, ob ihre Wallets die richtige Firmware ausführen, indem sie die offizielle Trezor Suite verwenden, die einen Verifizierungsschritt mit einer zufälligen Herausforderung beinhaltet. Trezor weist darauf hin, dass Benutzer ihre Geräte auf die neueste Firmware-Version aktualisieren sollten, sobald Upgrades veröffentlicht werden, und bei Anzeichen von Manipulationen das Gerät zurücksetzen und in einer sicheren Umgebung wiederherstellen sollten.

Vielleicht am wichtigsten ist, wie Bybit kürzlich nach seinem Hack von 1,5 Milliarden Dollar erfahren hat, dass Benutzer immer wissen sollten, ob sie mit der Anwendung oder Entität interagieren, von der sie glauben, dass sie es ist. Dies ist schwierig angesichts der Raffinesse bestimmter heutiger Exploits, die darauf ausgelegt sind, eine bösartige Transaktion zu verbergen, indem sie die Benutzeroberfläche einer Wallet "spoofen". Benutzer können jedoch lernen, ein separates, vertrauenswürdiges Gerät (wie einen sauberen Computer) zu verwenden, um Gefahren zu vermeiden.

Wenn dies nach technischen Lösungen klingt, ist es wichtig zu beachten, dass es sich um hochentwickelte Angriffe handelt. Es sei denn, die Lazarus-Gruppe aus Nordkorea findet einen Weg, sich in den Lieferkettenprozess zwischen Trezor und einem Endbenutzer einzuschleusen, ist es unwahrscheinlich, dass sie skaliert. Stattdessen wird dieser Angriff, wenn er durchgeführt wird, wahrscheinlich gegen ein hochrangiges Ziel gerichtet sein. Das bedeutet jedoch nicht, dass Benutzer sich dessen nicht bewusst sein sollten.

"Bei Ledger Donjon ist es unsere Mission, die Grenzen der Sicherheit zum Nutzen des gesamten Krypto-Ökosystems zu erweitern", sagte Ledger-CTO Charles Guillemet. "Wir schätzen Trezors Reaktionsfähigkeit auf diese verantwortungsvolle Sicherheitsmeldung und dass Trezor die von uns gefundenen Schwachstellen behoben hat, was die Bedeutung kontinuierlicher Verbesserung und Zusammenarbeit im Kryptobereich unterstreicht."


0

Haftungsausschluss: Der Inhalt dieses Artikels gibt ausschließlich die Meinung des Autors wieder und repräsentiert nicht die Plattform in irgendeiner Form. Dieser Artikel ist nicht dazu gedacht, als Referenz für Investitionsentscheidungen zu dienen.

PoolX: Locked to Earn
APR von bis zu 10%. Mehr verdienen, indem Sie mehr Lockedn.
Jetzt Lockedn!

Das könnte Ihnen auch gefallen

5TARS.io migriert zur Concordium Blockchain und skaliert seine Web3 Sportspiele

In Kürze 5TARS.io kündigte Pläne zur Migration zu Concordium an, um dessen skalierbare Infrastruktur für das Hosting beliebter Web3 Spiele.

MPOST2025/03/14 23:44

XION wird zur ersten Title II EU-konformen Layer 1 Blockchain

In Kürze XION gab bekannt, dass es die EU-Vorschriften einhält und ist damit die erste Layer-1-Blockchain im Mainnet, die eine MiCA veröffentlicht. whitepaper.

MPOST2025/03/14 23:44

DePIN Innovation treibt die deutsche Industrie 5.0-Bewegung mit 51nodes und World Mobile voran

In Kürze 51nodes arbeitet mit World Mobile Chain zusammen, um DePIN-Lösungen und Blockchain-basierte Apps im europäischen Industriesektor einzusetzen und ein Förderprogramm im Wert von 5 Millionen US-Dollar zu starten.

MPOST2025/03/14 23:44

Chaos Labs führt Chaos AI ein, um Händlern erweiterte Einblicke zu bieten

In Kürze Chaos Labs hat Chaos AI auf den Markt gebracht, das erste KI-gestützte Krypto-Forschungstool, das auf einer Kombination aus vier Jahren öffentlicher, proprietärer Kryptodaten und der Wissensdatenbank von Chaos Labs trainiert wurde.

MPOST2025/03/14 23:44