Fallstudie: Gefälschtes Hardware-Krypto-Wallet

Vollständige Auswertung eines Vorfalls mit einem falschen Krypto-Wallet. Es sieht aus wie ein Trezor-Wallet und fühlt sich auch so an, spielt aber alle Ihre Krypto-Investitionen in die Hände von Kriminellen.

Kryptowährungen, die leicht zu stehlen und auszuzahlen sind, gehören zu den attraktivsten digitalen Assets für Angreifer. Seriöse Anleger verwenden dementsprechend häufig Hardware-Krypto-Wallets, um ihre Krypto-Investitionen zu schützen. Ein solches Wallet speichert private Schlüssel fernab von angreifbaren Computern und Smartphones und ermöglicht es, Transaktionen wesentlich sicherer zu signieren. Unglücklicherweise ist auch der Besitz eines Hardware-Wallets keine Sicherheitsgarantie für Ihr Geld, wie einer unserer Kunden auf die schmerzhafte Tour erfahren musste.

Anzeichen eines Hacks

Die Angreifer arbeiteten im Verborgenen: An einem verhängnisvollen Tag tauchte in der Transaktionsübersicht eines Krypto-Wallets plötzlich eine Transaktion auf, bei der eine große Geldsumme an eine andere Person überwiesen wurde. Vom Opfer wurden an diesem Tag jedoch überhaupt keine Transaktionen durchgeführt. Zudem war das Krypto-Wallet nicht einmal an einen Computer angeschlossen!

Uuuund… weg ist das Geld!

Uuuund… weg ist das Geld!

Sezieren des Wallets

Das Opfer hatte das sehr beliebte Hardware-Wallet Trezor Model T gekauft. Dieses Modell verwendet komplett offenen Quellcode – software- und hardwaretechnisch – und basiert auf dem beliebten Mikrocontroller STM32F427.

Der Hersteller des Trezor Model T hat zahlreiche Sicherheitsmaßnahmen getroffen, die das Gerät theoretisch zuverlässig vor Angreifern schützen sollten. Sowohl die Box als auch das Gerätegehäuse sind mit holografischen Aufklebern versiegelt, und der Mikrocontroller arbeitet im Flash-Speicher-Ausleseschutz-Modus (RDP 2). Der Bootloader prüft die digitale Signatur der Firmware und meldet im Falle einer Unregelmäßigkeit, dass keine originale Firmware vorliegt, und löscht alle Daten im Wallet. Für den Zugriff auf das Gerät und die Bestätigung von Transaktionen ist ein PIN-Code erforderlich, mit dem zwar nicht der Master Access Key (eine Grundlage für die Generierung der mnemonischen Seed-Phrase) geschützt wird, der aber zur Verschlüsselung des Speichers verwendet wird, in dem er aufbewahrt wird. Wahlweise kann der Master Key zusätzlich zur PIN mit einem Passwort gemäß BIP-39-Standard geschützt werden.

Nicht benutzen, ich bin nicht sicher!

Nicht benutzen, ich bin nicht sicher! (Quelle)

Auf den ersten oberflächlichen Blick schien das von uns untersuchte Wallet exakt dem Original zu entsprechen und wies keine Spuren von Manipulationen auf. Die Einheit wurde von einem vertrauenswürdigen Verkäufer über eine beliebte Kleinanzeigen-Website gekauft, und die holografischen Aufkleber auf der Schachtel und dem Wallet selbst waren vorhanden und unbeschädigt. Beim Start im Update-Modus zeigte das Wallet die Firmware-Version 2.4.3 und die Bootloader-Version 2.0.4 an.

Fake-Bildschirm des Wallet-Aktualisierungsmodus

Fake-Bildschirm des Wallet-Aktualisierungsmodus

Auch in der Handhabung des Wallets schien alles in Ordnung zu sein: Sämtliche Funktionen funktionierten einwandfrei, und die Benutzeroberfläche unterschied sich nicht von der des Originals. Doch angesichts des damit erfolgten Diebstahls gingen wir der Sache näher auf den Grund. Und genau an dieser Stelle machten wir interessante Entdeckungen.

Gleich zu Beginn stellten wir fest, dass der Hersteller die Bootloader-Version 2.0.4 nie veröffentlicht hatte. Im Änderungsverlauf des Projekts auf GitHub wird knapp angegeben, dass diese Version „aufgrund gefälschter Geräte übersprungen wurde“. Nach solch einer faszinierenden Aussage mussten wir natürlich gleich zum Skalpell greifen und mit der Sezierung beginnen…

Was in aller Welt ist Version 2.0.4?

Was in aller Welt ist Version 2.0.4?

Das Gehäuse ließ sich nur mit Mühe öffnen: die beiden Hälften wurden mit reichlich Klebstoff und doppelseitigem Klebeband zusammengehalten, und waren, nicht wie bei den werksseitig hergestellten Trezors, mit Ultraschall verklebt. Noch kurioser ist, dass sich im Inneren ein völlig anderer Mikrocontroller befand, der Spuren von Lötstellen aufwies! Statt des originalen STM32F427 hatte das Gerät einen STM32F429 mit vollständig deaktivierten Mikrocontroller-Flash-Speicher-Ausleseschutzmechanismen (RDP 0 anstelle von RDP 2 bei den Original-Trezors).

Von außen sah es vollkommen echt aus, aber... (links - das Original, rechts - die Fälschung)

Von außen sah es vollkommen echt aus, aber… (links – das Original, rechts – die Fälschung)

Die Theorie eines gefälschten Krypto-Wallets hat sich also bewahrheitet: Es handelte sich um einen klassischen Supply-Chain-Angriff, bei dem ein ahnungsloses Opfer ein bereits gehacktes Gerät gekauft hatte. Allerdings war der eigentliche Mechanismus des Kryptowährungsdiebstahls noch immer unklar…

Trojanisierte Firmware

Wir wollen nicht die üblichen Fakten über Kryptowährungen wiederholen, über die wir bereits berichtet haben, aber wir möchten Sie dennoch daran erinnern: Ein Krypto-Wallet enthält Ihren privaten Schlüssel, und jeder, der diesen Schlüssel kennt, kann beliebige Transaktionen unterzeichnen und Ihr Geld ausgeben. Die Tatsache, dass die Angreifer in der Lage waren, eine Transaktion durchzuführen, während das Offline-Wallet im Tresor seines Besitzers versteckt war, bedeutet, dass sie entweder den privaten Schlüssel kopiert haben, nachdem er generiert wurde, oder… sie ihn bereits die ganze Zeit kannten!

Durch den deaktivierten Flash-Speicher-Ausleseschutz, den unsere Angreifer nach dem Einlöten des neuen Mikrocontrollers nicht einschalteten, konnten wir die Wallet-Firmware leicht extrahieren und durch die Rekonstruktion des Codes feststellen, dass die Angreifer den privaten Schlüssel tatsächlich im Voraus kannten. Aber wie ist das möglich?

Der ursprüngliche Bootloader und die Wallet-Firmware erhielten lediglich drei Änderungen:

Zum einen wurden die Bootloader-Prüfungen für Schutzmechanismen und digitale Signaturen entfernt, womit das Problem des „roten Bildschirms“ während der Firmware-Originalitätsprüfung beim Starten beseitigt wurde.

Zum anderen wurde in der Initialisierung oder beim Zurücksetzen des Wallets die zufällig generierte Seed-Phrase durch eine von 20 vorgenerierten Seed-Phrasen ersetzt, die in der gehackten Firmware gespeichert sind.

Drittens: Wählte der Benutzer ein zusätzliches Master-Passwort, wurde nur dessen erstes Zeichen berücksichtigt (a…z, A…Z, 0…9 bzw. ! für ein beliebiges Sonderzeichen), was zusammen mit der Option „kein Passwort“ insgesamt 64 mögliche Kombinationen ergab. Um dieses gefälschte Wallet zu knacken, mussten also nur 64 * 20 = 1280 Optionen in Betracht gezogen werden.

Das gefälschte Krypto-Wallet funktionierte ganz regulär, aber die Angreifer hatten von Anfang an die volle Kontrolle darüber. Dem Transaktionsverlauf zufolge waren sie nicht in Eile und warteten einen ganzen Monat, nachdem das Wallet erstmals eine Gutschrift erhielt, bevor sie sich das Geld schnappten. Der Besitzer war in keinster Weise geschützt: Er hatte das Spiel bereits verloren, als das Geld zum ersten Mal im trojanischen Wallet einging.

Antwort des Herstellers

Nach der Veröffentlichung unserer Recherche stellte Trezor (der Hersteller dieses Krypto-Wallet-Modells) auf seinem offiziellen Twitter-Account fest, dass sich dieser Vorfall bereits im Jahr 2022 ereignet hat, als mehrere gefälschte Krypto-Wallets von einem nicht autorisierten russischen Wiederverkäufer in Umlauf gebracht wurden, und betonte, dass ihm seit diesem Fall keine weiteren Vorfälle dieser Art gemeldet wurden.

Was in aller Welt ist Version 2.0.4?

Die Antwort von Trezor auf unsere Untersuchung. (Quelle)

So beugen Sie der Bedrohungen eines gefälschten Gerätes vor

Es ist nicht einfach, ein gefälschtes Krypto-Wallet von einem authentischen zu unterscheiden, wenn man nicht über spezielle Kenntnisse und Erfahrungen verfügt. Der wichtigste Schutz besteht darin, das Wallet direkt beim offiziellen Anbieter zu kaufen und Modelle mit speziellen Versionen geschützter Mikrocontroller zu wählen (selbst Original-Trezors sind in dieser Hinsicht nicht ideal: es gibt Wallets anderer Marken mit besser geschützten Chips und zusätzlichen Schutzmechanismen).

Man sollte nicht vergessen, dass auch ein echtes und nicht modifiziertes Wallet für eine Reihe von Bedrohungen anfällig sein kann. Zu den wichtigsten Maßnahmen gehören die Verwendung eines Passworts (falls von Ihrem Wallet unterstützt) und natürlich der Schutz für alle Computer und Smartphones.

Tipps