Fünf Angriffsarten auf Hardware-Krypto-Wallets

Hardware-Krypto-Wallets sind zwar ein effektiver Schutz für Ihre Kryptowährung, können aber dennoch missbräuchlich behandelt werden. Wir gehen auf die Risiken ein, vor denen sich ihre Besitzer schützen müssen.

Hardware-Wallets gelten als die zuverlässigste Lösung zur Aufbewahrung von Kryptowährungen überhaupt. Ein Spezial-Gerät, das alle Blockchain-Operationen seines Besitzers offline signiert, scheint so viel zuverlässiger zu sein als ein Online-Speicher oder Computer-Apps. Immerhin hören wir fast monatlich von Hacks und Insolvenzen von Online-Börsen für Kryptowährungen, während Apps eindeutig für reguläre Computerbedrohungen wie Malware anfällig sind.

Diese Überlegungen sind zwar vernünftig, doch lassen sich Investitionen nicht vollständig durch einfache Hardware-Krypto-Wallets schützen, da auch deren Besitzer für eine Reihe von Angriffen anfällig sind. Dementsprechend müssen auch sie vor Angriffen geschützt werden…

Hot, Cold, Hardware- und Software-Wallets

Bevor wir mit der Risikoanalyse fortfahren, sollten wir kurz den Unterschied zwischen den verschiedenen Arten von Wallets zusammenfassen. Zunächst einmal speichert kein Wallet die Kryptowährungen selbst. Alle Informationen zu den Assets werden in der Blockchain aufgezeichnet, während ein Krypto-Wallet lediglich eine sichere Aufbewahrung für den jeweiligen privaten (geheimen) Schlüssel darstellt. Der Eigentümer benötigt den Schlüssel, um eine neue Transaktion in der Blockchain zu erfassen, d. h. um eine Transaktion von Kryptowährung vorzunehmen. Neben dem geheimen Schlüssel speichern Krypto-Wallets in der Regel auch einen nicht geheimen öffentlichen Schlüssel, der für den Empfang von Überweisungen verwendet wird.

Es gibt mehrere Möglichkeiten, einen privaten Schlüssel zu speichern:

  1. Verschlüsselt auf dem Server. Hierbei handelt es sich um Online- oder Depot-Wallets, die von bekannten Börsen wie Binance und Coinbase angeboten werden.
  2. In einer mobilen App auf einem Computer oder Smartphone.
  3. Auf einem separaten Offline-Gerät.
  4. Als alphanumerische Sequenz, die auf ein Blatt Papier geschrieben wird.

Im ersten und zweiten Fall wird der Schlüssel immer online gespeichert; daher kann er jederzeit zum Signieren einer Transaktion in der Blockchain verwendet werden. Dies sind sogenannte „Hot Wallets“.

Um mit den Optionen drei und vier Geld zu senden, sind bestimmte zusätzliche Aktionen erforderlich: Sie müssen Ihr Gerät an einen Computer oder ein Telefon anschließen oder Informationen auf Papier eingeben. Dies sind „Cold“ Wallets.

Ein dediziertes, eigenständiges Gerät zur Aufbewahrung von Schlüsseln wird als Hardware-Wallet bezeichnet; Anwendungen zur Speicherung von Schlüsseln auf normalen Computern und Smartphones sind Software-Wallets.

Eine Kombination aus diesen beiden Varianten bietet eine weitere praktikable – wenn auch etwas exotische – Option: die Speicherung des Schlüssels in einem separaten Smartphone, das stets offline gehalten wird. Die Mischung ergibt ein Software-Wallet, obgleich es sich um ein Cold Wallet handelt.

Kurz ein paar Worte zu Paper Wallets. Ein Paper-Wallet ist ein ausgedrucktes Exemplar Ihres Schlüssels und/oder Ihrer Seed-Phrase (mehr dazu später), und seine Verwendungszwecke beschränken sich auf den Empfang von Geldern oder die Nutzung als Backup. Um Ihr Geld zu verwenden, müssen Sie Ihren privaten Schlüssel an eine Online-Softwarelösung übermitteln. Dann wird aus Ihrem Cold Wallet ein Hot Wallet.

 

Arten von Hardware-Wallets

Hardware-Wallets sehen meist aus wie USB-Sticks oder sperrige Autoschlüssel. In der Regel verfügen sie über ein Display zur Transaktionskontrolle. Um eine Transaktion zu signieren, wird das Wallet an einen Computer oder ein Smartphone angeschlossen, eine Überweisung vom Computer oder Smartphone aus veranlasst, die Informationen auf dem Display des Wallets überprüft und die Aktion durch Eingabe des PIN-Codes oder einfaches Drücken einer Taste bestätigt. Der Hauptvorteil von Hardware-Wallets besteht darin, dass sie Vorgänge signieren, ohne dass Ihr privater Schlüssel an den Computer gesendet wird – dadurch sind die Daten vor einfachen Diebstahlsmechanismen geschützt.

Außerdem enthalten viele Wallets zusätzliche Funktionen und können als Hardware-Schlüssel für die Zwei-Faktor-Authentifizierung verwendet werden.

Es gibt auch Wallets, die einer Bankkarte ähneln, und Wallets, die dem Format eines „Offline-Telefons“ gleichkommen, die aber weniger verbreitet sind. Letztere haben einen funktionsfähigen Bildschirm und ermöglichen die Signierung von Transaktionen durch Scannen von QR-Codes. Viele dieser Modelle haben außer dem Anschluss für das Ladegerät keinerlei weitere Schnittstellen, sodass sie mit Ausnahme der Kamera und des Bildschirms nicht mit der Außenwelt verbunden sind.

Risiko Nr. 1: Verlust oder Zerstörung

Für die Besitzer von Hardware-Wallets besteht das offensichtlichste Risiko darin, dass sie dieses verlieren könnten. Um das Wallet gegen unbefugte Nutzung zu schützen – zum Beispiel bei Verlust – sollten Sie einen PIN-Code oder biometrische Daten verwenden: Diese müssen in Ihrem Wallet aktiviert werden. Anders als bei Handys und Bankkarten können lange PINs verwendet werden – bei manchen Modellen bis zu 50 Ziffern; denken Sie daran: je länger – desto besser.

Eine physische Zerstörung des Wallets führt auch zur Zerstörung der darauf gespeicherten Daten, daher ist es wichtig, ein Backup der privaten Schlüssel zu haben. Eine solche Kopie wird bei der Erstellung des Krypto-Wallets erstellt: in Form der so genannten Seed-Phrase, die aus einer Reihe von 12 oder 24 englischen Wörtern besteht. Durch Eingabe dieser Wörter in der richtigen Reihenfolge können Sie sowohl Ihren öffentlichen als auch Ihren privaten Schlüssel neu generieren. Die Erstellung der Seed-Phrase ist bei den meisten Blockchain-Lösungen standardisiert (BIP39-Algorithmus), d. h. selbst wenn z. B. ein Ledger-Wallet verloren geht, können Sie Ihre Daten auf einem Hardware-Wallet eines anderen Anbieters, z. B. Trezor, oder einem der „Hot“ Software-Wallets wiederherstellen.

Es ist wichtig, die Seed-Phrase nicht in einer leicht zugänglichen digitalen Form zu speichern, wie z. B. in Form eines Fotos auf Ihrem Handy, einer Textdatei oder ähnlichem. Im Idealfall sollte sie auf Papier aufgeschrieben und an einem sehr sicheren Ort wie einem Schließfach oder einem Tresor aufbewahrt werden. Noch wichtiger ist es, die Seed-Phrase an niemanden weiterzugeben, da ihre einzige Funktion darin besteht, Ihr verlorenes Krypto-Wallet wiederherzustellen.

Risiko Nr. 2: Phishing und Betrug

Eine Hardware-Wallet schützt in keiner Weise vor Social Engineering. Wenn sich das Opfer freiwillig dazu entscheidet, eine Transaktion vorzunehmen oder seine Seed-Phrase einem falschen „Spezialisten für den technischen Support von Krypto-Wallets“ mitzuteilen, ist das gesamte Geld weg, völlig unabhängig davon, welche Hardware-Schutzmaßnahmen ergriffen wurden. Menschen sind erfinderisch, wenn es um Betrug geht: Die Täuschungsmanöver ändern sich laufend. Einige Beispiele dafür sind etwa E-Mails zu Datenlecks, die an Besitzer von Hardware-Krypto-Wallets geschickt werden, oder gefälschte Websites, die als perfekte Nachbildungen bekannter Kryptowährungsbörsen oder Krypto-Wallet-Anbieter konzipiert sind.

Um Schlimmeres zu verhindern, ist Wachsamkeit erforderlich – und sogar paranoides (im positiven Sinne) Misstrauen gegenüber allem Unerwarteten. Eine große Hilfe ist auch das integrierte Cybersicherheitssystem für Computer und Smartphones, das das Risiko, eine Phishing-Seite zu besuchen, nahezu auf Null reduziert.

Risiko Nr. 3: Malware

Ein von einem Virus infizierter Computer oder Smartphone stellt eine häufige Ursache für den Verlust von Kryptowährungs-Investitionen dar. Wenn das Opfer ein Online-Wallet (Hot Wallet) verwendet, können die Kriminellen den privaten Schlüssel entwenden und eigenständig alle Transaktionen durchführen, die sie benötigen, um das Wallet zu räumen. Der Trick funktioniert nicht mit einem Hardware-Wallet, aber in diesem Fall können andere Angriffsvektoren genutzt werden. Sobald das Opfer eine legitime Transaktion tätigt, kann die Malware beispielsweise die Adresse des Ziel-Wallets ersetzen, um so das Geld an die Kriminellen umzuleiten. Die Malware überwacht dazu die Zwischenablage und ersetzt die eigentliche Wallet-Adresse durch die Adresse der Krypto-Wallets der Betrüger, sobald sie dorthin verschoben wird.

Die Bedrohung lässt sich bis zu einem bestimmten Maß abschwächen, indem die Adressen, die in einem Hot-Wallet oder auf dem Display eines Cold-Wallet angezeigt werden, sorgfältig abgeglichen werden. Je nach Gerät können jedoch auch andere Probleme ins Spiel kommen: Bei vielen Hardware-Wallets ist das Display zu klein, um lange Blockchain-Adressen angemessen zu lesen. Und weil die Integration des Hardware-Wallets in die Computer-Anwendung auch anfällig für Angriffe sein kann, kann sogar die auf dem Computerbildschirm angezeigte Adresse gefälscht werden.

Die beste Strategie ist es, Ihren Computer- oder Smartphone-Schutz zu erweitern, um Malware abzuwehren.

Risiko Nr.4: gefälschte und modifizierte Wallets

Der Kauf eines Hardware-Wallets ist ebenfalls mit Vorsicht zu genießen: Schon ab Werk befinden sich diese Geräte im Fadenkreuz von Kriminellen. Es liegen Berichte über Krypto-Wallet-Käufer vor, die USB-Speichersticks mit Trojaner-Payloads, gefälschte Geräte mit modifizierter Firmware oder einen „kostenlosen Ersatz für ein defektes Gerät im Rahmen der Garantie“ erhalten haben.

Um derartige Bedrohungen zu umgehen, sollten Sie Krypto-Wallets niemals aus zweiter Hand, über Online-Kleinanzeigen oder bei Online-Versteigerungen kaufen. Bestellen Sie sie immer über die offiziellen Online-Shops der Anbieter. Sobald das Paket eintrifft, sollten Sie das Gerät auf Schäden untersuchen (Klebereste, Kratzer, Spuren von Manipulationsversuchen) und mit der Beschreibung auf der offiziellen Website abgleichen, wo für gewöhnlich die wichtigsten Authentizitätsmerkmale aufgeführt sind und Empfehlungen gegeben werden, wie man eine Nachahmung erkennen kann.

Risiko Nr.5: physisches Hacking mit Speicher-Analyse

Dies ist die exotischste – aber nicht die unwahrscheinlichste – Bedrohung. Viele Attacken auf gängige Wallet-Modelle (eins, zwei, drei, vier) basieren auf der Tatsache, dass man die Firmware manipulieren, den Speicher auslesen oder die Datenübertragung zwischen den Komponenten des Geräts stören kann, indem man das Gerät physisch auseinander nimmt und dessen Schaltungselemente an spezielle Geräte anschließt. Dadurch ist es möglich, den privaten Schlüssel oder seine leicht verschlüsselte Version innerhalb von Minuten zu extrahieren.

Gegen dieses Risiko kann man sich in zweierlei Weise schützen. Erstens: Achten Sie besonders auf die physische Sicherheit Ihres Wallets, schützen Sie es vor Diebstahl, und lassen Sie es nie unbeaufsichtigt. Zweitens sollten Sie zusätzliche Schutzmaßnahmen, wie z. B. die Verwendung einer Passphrase in Trezor-Wallets, nicht ignorieren.

Tipps