Zum Inhalt springen

Ledger Nano X bekommt Seed Recovery Feature - Goodbye Ledger...


Empfohlene Beiträge

Achtung "Trittbrettfahrer" unterwegs. Heute kam die erste Mail zum Thema LEDGER Firmware Update 2.2.1 wäre verfügbar mit Download Link und der Ankündigung der Features inkl. "Ledger Recovery" und der Ankündigung den Seed und den Ausweis bereitzuhalten. Also aufpassen :ph34r:

  • Haha 1
  • Thanks 1
  • Like 2
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 11 Stunden schrieb Squirrel:

Soviel zur Sicherheit des Trezors. Allerdings muss der Angreifer hier einen physischen Zugriff auf den Trezor haben.  

https://www.btc-echo.de/schlagzeilen/trezor-t-krypto-sicherheitsfirma-hackt-hardware-wallet-165075/

  •  

 

Naja, da mache ich mir wenig Sorgen. Wie Du schreibst muss jemand dafür den trezor in die Hände bekommen.

Da ist es doch deutlich leichter, gleich das Backup der Seed-Phrase zu klauen :)

  • Confused 1
  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 1 Minute schrieb Arghlh:

Naja, da mache ich mir wenig Sorgen. Wie Du schreibst muss jemand dafür den trezor in die Hände bekommen.

Da ist es doch deutlich leichter, gleich das Backup der Seed-Phrase zu klauen :)

Finde ich argumentativ wenig nachvollziehbar.

Ein Vorteil den Hardwarewallets haben sollten ist doch genau der, dass der Nutzer seine Seed-Phrase zur Wiederherstellung sehr sicher verwahren kann (also z.B. in einem Bankschließfach) und dann trotzdem noch die Hardwarewallt hat, um mit dieser seine regelmäßigen Geschäfte abzuwickeln.

Die Hardwarewallet wird daher regelmäßig weitaus weniger stark vor Verlust geschützt sein als die Seed-Phrase.

Andere Anbieter gießen Epoxitharz in in ihre Hardwarewallet  und behaupten das dies schütze.

  • Thanks 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 9 Stunden schrieb Baerliner73:

Mich hat das ganze Thema natürlich die letzten Tage auch aufgeschreckt.

Nicht nur dich.

Ich hab einige Sachen in Excel gemacht um eine sichere Alternative zu haben. Es ist noch nicht alles in finaler Version da und ein wenig aufräumen muss ich die Tabellen auch mal. aber es funktioniert.

Erst ein Tool um die Präzision von Würfeln zu prüfen. Ich schwöre, mit billigen Würfeln fällt man auch mal auf die Nase.

https://github.com/Cftok-Main/Diceprecision-check

Und ein Tool um gewürfelte Zahlen in Seed-Wörter zu wandeln.

https://github.com/Cftok-Main/23-Numbers-Test-Standard-Distribution/blob/main/Würfel-Seed.xlsx

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor einer Stunde schrieb Arghlh:

Naja, da mache ich mir wenig Sorgen. Wie Du schreibst muss jemand dafür den trezor in die Hände bekommen.

Da ist es doch deutlich leichter, gleich das Backup der Seed-Phrase zu klauen :)

und was ist damit?

Zitat

Laut dem Sicherheitsunternehmen weiß Trezor zwar um die Schwachstelle im Gerät. Der Wallet-Hersteller habe aber bisher nichts unternommen, um diesen Angriffsvektor zu eliminieren, heißt es.

https://www.btc-echo.de/schlagzeilen/trezor-t-krypto-sicherheitsfirma-hackt-hardware-wallet-165075/

Wer sagt dass das die einzige Sicherheitslücke ist?

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 3 Stunden schrieb groocer:

Finde ich argumentativ wenig nachvollziehbar.

Ein Vorteil den Hardwarewallets haben sollten ist doch genau der, dass der Nutzer seine Seed-Phrase zur Wiederherstellung sehr sicher verwahren kann (also z.B. in einem Bankschließfach) und dann trotzdem noch die Hardwarewallt hat, um mit dieser seine regelmäßigen Geschäfte abzuwickeln.

Die Hardwarewallet wird daher regelmäßig weitaus weniger stark vor Verlust geschützt sein als die Seed-Phrase.

Andere Anbieter gießen Epoxitharz in in ihre Hardwarewallet  und behaupten das dies schütze.

Für mich ist das grosse plus der HW-Wallet die Entkopplung zum PC, so dass ich nicht remote per Trojaner beklaut werden kann.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 23 Stunden schrieb Arghlh:

Naja, da mache ich mir wenig Sorgen. Wie Du schreibst muss jemand dafür den trezor in die Hände bekommen.

Da ist es doch deutlich leichter, gleich das Backup der Seed-Phrase zu klauen :)

Du musst nicht nur physischen Zugriff auf den Trezor haben, sondern auch das Knowhow und nicht wenig Technik mitbringen, um die Trezor-Schwäche ausnutzen zu können. Ich glaube nicht, daß das jeder in seiner kleinen Elektronik-Butze machen kann.

Das Mnemonic Recovery Backup sollte man vielleicht nicht so leicht auffindbar "verstecken". Wenn's im Safe liegt, dann dürfte natürlich für einen Dieb der Safe sowieso ein bevorzugtes Ziel sein. Da kann aber Multisig oder eine Mnemonic Passphrase eine geeignete Lösung sein, die vorallem auch bei der Trezor-Schwäche hilft.

 

vor 23 Stunden schrieb groocer:

Andere Anbieter gießen Epoxitharz in in ihre Hardwarewallet  und behaupten das dies schütze.

Es erschwert dem Angreifer die Arbeit und macht Aufwand es chemisch zu entfernen.

 

vor 23 Stunden schrieb Squirrel:
Zitat

Laut dem Sicherheitsunternehmen weiß Trezor zwar um die Schwachstelle im Gerät. Der Wallet-Hersteller habe aber bisher nichts unternommen, um diesen Angriffsvektor zu eliminieren, heißt es.

https://www.btc-echo.de/schlagzeilen/trezor-t-krypto-sicherheitsfirma-hackt-hardware-wallet-165075/

Wer sagt dass das die einzige Sicherheitslücke ist?

Diese Trezor-Lücke ist nicht durch ein Firmware-Update behebbar. Was soll denn Satoshilabs dazu zusätzlich sagen? Ich meine, sie hätten kommuniziert, daß z.B. ein Workaround die Nutzung einer zusätzlichen Mnemonic Passphrase wäre. Ohne physischen Zugriff auf eine Trezor-HW sind die Teile immer noch sicher, bis eine "Remote-Lücke" gefunden werden sollte, was unwahrscheinlich ist. Ob es weitere Lücken/Schwächen gibt, kann man erst beantworten, wenn eine neue gefunden wird oder ein Design-Fehler mit seinen resultierenden Konsequenzen offensichtlich ist.

Immerhin ist Trezor im Gegensatz zu Ledger transparent mit seinem Firmware-Code und weitgehend auch mit dem Hardware-Design. Die aktuelle Heuchelei von Ledger auf ihrer Website, daß sie schon immer große Befürworter von Open-Source waren, finde ich etwas unerträglich. Wobei Ledgers selektive Transparenz auch der Tatsache geschuldet ist, daß der für Nutzer sicherheitsrelevante Code im Secure Element und weit weniger im MCU abläuft und die Basis-Firmware des Secure Elements unter NDA closed for public ist.

  • Thanks 2
Link zu diesem Kommentar
Auf anderen Seiten teilen

Da ich meinen letzten Beitrag nicht mehr editieren kann, möchte ich hiermit meine Aussage zurücknehmen, SatoshiLabs hätte etwas zu den Hacks von Joe Grand beim Trezor Model One und von Unciphered beim Trezor Model T kommuniziert. Das scheint doch nicht der Fall zu sein, auch wenn sie relativ prominent hinweisen, daß man PIN und Mnemonic Passphrase nutzen sollte, wenn man verhindern möchte, daß ein Angreifer mit physischem Zugriff auf das Gerät Coins stehlen kann.

Hier könnte man in der Tat erwarten, daß SatoshiLabs seine bestehenden Kunden auf die Hacks hinweist, auch wenn Joe Grands Angriff durch ein Firmware-Update geblockt wurde. Ich vermute stark, daß der Angriffsvektor von Unciphered auch beim Model One möglich ist, da ich auf einen Seitenkanal- und/oder Glitching-Angriff tippe (der kreisrunde Sensor auf dem MCU-Chip im Video von Unciphered weist darauf hin).

Trezor-User müssen wissen, daß ihre Wallet im Grunde genommen dann nicht mehr sicher ist, wenn sie in fremde Hände fällt und nur mit PIN gesichert ist. Wie oft die PIN vielleicht das Geburtsdatum oder ähnlich trivial ist, möchte ich nicht wissen.

  • Love it 1
  • Thanks 1
  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...

Wichtige Information

Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.