Zum Inhalt springen

Ledger Nano X bekommt Seed Recovery Feature - Goodbye Ledger...


Empfohlene Beiträge

Was mich an der ganzen Aufregung wundert, dass die Recover Funktion doch gar nicht das eigentliche Problem von Ledger  ist, sondern das die Software close source ist und schon immer gewesen ist. Es hat sich nichts geändert. Vorher war das Vertrauen, bei denen die Ledger nutzten, da und keiner wusste was unter der Haube passiert. Dann wird eine Recover Funktionalität, von Ledger offen kommuniziert und plötzlich herrscht großes Misstrauen.

Bin kein Freund von close source, aber wenn Ledger Mist bauen wollte, hätten sie es auch ohne eine angekündigte Revover Funktionalität machen können. 

vor 7 Stunden schrieb Tschubaka:

Ob die das bescheuerte Update nun zurückrollen oder nicht spielt mal sowas von keine Rolle. Wer weiss schon ob die Funktion nicht doch wieder hinterrücks eingebaut wird und dann Dritte heimlich Zugriff darauf erlangen können.

Wer kann denn mit hundertprozentiger Sicherheit sagen, dass Ledger nicht schon immer Zugriff auf die Private Keys hatte? Ich glaube es nicht. Aber close source fördert Misstrauen.

Ich glaube aus der Nummer kommt Ledger nur wieder raus, indem sie ihre Software open source macht.

  • Like 2
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 23 Stunden schrieb Squirrel:

Wer kann denn mit hundertprozentiger Sicherheit sagen, dass Ledger nicht schon immer Zugriff auf die Private Keys hatte? Ich glaube es nicht. Aber close source fördert Misstrauen.

Ich glaube aus der Nummer kommt Ledger nur wieder raus, indem sie ihre Software open source macht.

 

Das geben sie inzwischen ja auch zu.  :(

https://www.btc-echo.de/schlagzeilen/ledger-wallet-anbieter-beugt-sich-druck-der-krypto-community-164907/

Man kann sich nur wundern wie dumm diese Leute ihr Geschäftsmodell zerstört haben.

Bei so einem Projekt sollte doch jemandem aufgefallen sein daß man die Fähigkeit zum Export des Seeds offenbart.

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 2 Stunden schrieb fox912:

Mittlerweile völlig egal ob da noch was Open Source wird.

Der Seed kann den Chip verlassen und er kann das Gerät verlassen.

Ob das dann mit Ledger Software geschieht oder einer anderen vielleicht auch ungewollten Software.

Die ganz zentrale Aussage war das dies nicht möglich sei. Also war das schon gelogen.

Und wer sagt denn das dies nicht auch schon passiert ist?

Wie sind denn die vielen Coins abhanden gekommen bei Leuten die Coldwallets haben und noch nie eine TX (Nonce) damit hatten? Wieviele Ledgerutzerwaren darunter? Das es HW Nutzer auch getroffen hat wurde ja erwähnt.

Und wer sagt das nur Ledger ein Update für den Stick machen kann?

Wer kann anordnen das Coins von einer Wallet konfisziert werden und muss das überhaupt jemand anordnen wenn man sowiesodie Möglichkeit hat und es genausogut heimlich machen kann?

Ganz zu schweigen davon das diese Möglichkeit per Software auch in die freie Wildbahn gelangen kann. Immerhin liefert Ledger auch selbst die Software auf die man auch etwas aufbauen kann. Als Update.

"Dont trust" bekommt eine immer umfangreichere Bedeutung.

  • Like 2
Link zu diesem Kommentar
Auf anderen Seiten teilen

Am 22.5.2023 um 18:21 schrieb Squirrel:

Was mich an der ganzen Aufregung wundert, dass die Recover Funktion doch gar nicht das eigentliche Problem von Ledger  ist, sondern das die Software close source ist und schon immer gewesen ist. Es hat sich nichts geändert. Vorher war das Vertrauen, bei denen die Ledger nutzten, da und keiner wusste was unter der Haube passiert. Dann wird eine Recover Funktionalität, von Ledger offen kommuniziert und plötzlich herrscht großes Misstrauen.

 

Es wurde seinerzeit von Ledger behauptet, dass es keine Möglichkeit gäbe an den auf dem Secure Element im Ledger gespeicherten Schlüssel ran zu kommen.

Das war wohl nicht die Wahrheit....

Link zu diesem Kommentar
Auf anderen Seiten teilen

Am 5/20/2023 um 9:52 AM schrieb Arghlh:

Ich gucke mir jetzt mal Trezor und Bitbox02 an, da fällt das mit dem Vertrauen halt etwas leichter. Danke Opensource. Aber auch die könnten theoretisch Backdoors in die Hardware einbauen....

Soviel zur Sicherheit des Trezors. Allerdings muss der Angreifer hier einen physischen Zugriff auf den Trezor haben.  

https://www.btc-echo.de/schlagzeilen/trezor-t-krypto-sicherheitsfirma-hackt-hardware-wallet-165075/

  • Zitat

     

    • Der Angreifer könnte beim erfolgreichen Hack, die Seed Phrase der Wallet abrufen und die darauf gespeicherten Gelder stehlen.
    • Laut dem Sicherheitsunternehmen weiß Trezor zwar um die Schwachstelle im Gerät. Der Wallet-Hersteller habe aber bisher nichts unternommen, um diesen Angriffsvektor zu eliminieren, heißt es.

     

     

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Mich hat das ganze Thema natürlich die letzten Tage auch aufgeschreckt. Bei der Suche nach Alternativen gibt es sicher ein paar. Aber was mir bisher noch fehlt sind die Erfahrungen beim swappen der Coins. Hab mal ein paar Gamecoins auf die Ledger Wallet transferiert. Da sind gerade bei den ETH Coins erhebliche Kosten verbunden, wenn man die dann swappen will und du kannst leider nicht einstellen, dass die Transaktion ein GAS Limit bekommt, also nur ausgeführt wird, wenn der GAS Preis mal geringer ist. Ich muss die Aktionen ja nicht immer sofort ausführen und könnte ja warten. Daher wären diese Punkte bei der Wahl einer Alternative für mich auch relevant. Hat da jemand mit Onekey und Tangem jemand Erfahrungen gesammelt? Oder mit der BitBox? Haben die viele Coins zur Auswahl und kann man die auch zu vernünftigen Kosten tauschen? Schön wäre es ja, wenn es endlich mal jemand geben würde, der auch Subaccounts anbietet und diese dann als Summe in der Mainwallet verfügbar macht oder günstige Transfers intern anbietet. Bei den Börsen scheint das ja auch zu klappen. Was das angeht, trauere ich FTX noch ein wenig nach...Aber noch mal zum eigentlichen Punkt, wer kann denn da zum Thema swappen innerhalb der Hardwarewallet von seinen Erfahrungen berichten. Ich will meine Coins nicht nur in der Hardwarewallet ablegen, sondern die "Spielcoins" in langfristige große Coins tauschen oder in Stablecoins....

Link zu diesem Kommentar
Auf anderen Seiten teilen

Achtung "Trittbrettfahrer" unterwegs. Heute kam die erste Mail zum Thema LEDGER Firmware Update 2.2.1 wäre verfügbar mit Download Link und der Ankündigung der Features inkl. "Ledger Recovery" und der Ankündigung den Seed und den Ausweis bereitzuhalten. Also aufpassen :ph34r:

  • Haha 1
  • Thanks 1
  • Like 2
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 11 Stunden schrieb Squirrel:

Soviel zur Sicherheit des Trezors. Allerdings muss der Angreifer hier einen physischen Zugriff auf den Trezor haben.  

https://www.btc-echo.de/schlagzeilen/trezor-t-krypto-sicherheitsfirma-hackt-hardware-wallet-165075/

  •  

 

Naja, da mache ich mir wenig Sorgen. Wie Du schreibst muss jemand dafür den trezor in die Hände bekommen.

Da ist es doch deutlich leichter, gleich das Backup der Seed-Phrase zu klauen :)

  • Confused 1
  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 1 Minute schrieb Arghlh:

Naja, da mache ich mir wenig Sorgen. Wie Du schreibst muss jemand dafür den trezor in die Hände bekommen.

Da ist es doch deutlich leichter, gleich das Backup der Seed-Phrase zu klauen :)

Finde ich argumentativ wenig nachvollziehbar.

Ein Vorteil den Hardwarewallets haben sollten ist doch genau der, dass der Nutzer seine Seed-Phrase zur Wiederherstellung sehr sicher verwahren kann (also z.B. in einem Bankschließfach) und dann trotzdem noch die Hardwarewallt hat, um mit dieser seine regelmäßigen Geschäfte abzuwickeln.

Die Hardwarewallet wird daher regelmäßig weitaus weniger stark vor Verlust geschützt sein als die Seed-Phrase.

Andere Anbieter gießen Epoxitharz in in ihre Hardwarewallet  und behaupten das dies schütze.

  • Thanks 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 9 Stunden schrieb Baerliner73:

Mich hat das ganze Thema natürlich die letzten Tage auch aufgeschreckt.

Nicht nur dich.

Ich hab einige Sachen in Excel gemacht um eine sichere Alternative zu haben. Es ist noch nicht alles in finaler Version da und ein wenig aufräumen muss ich die Tabellen auch mal. aber es funktioniert.

Erst ein Tool um die Präzision von Würfeln zu prüfen. Ich schwöre, mit billigen Würfeln fällt man auch mal auf die Nase.

https://github.com/Cftok-Main/Diceprecision-check

Und ein Tool um gewürfelte Zahlen in Seed-Wörter zu wandeln.

https://github.com/Cftok-Main/23-Numbers-Test-Standard-Distribution/blob/main/Würfel-Seed.xlsx

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor einer Stunde schrieb Arghlh:

Naja, da mache ich mir wenig Sorgen. Wie Du schreibst muss jemand dafür den trezor in die Hände bekommen.

Da ist es doch deutlich leichter, gleich das Backup der Seed-Phrase zu klauen :)

und was ist damit?

Zitat

Laut dem Sicherheitsunternehmen weiß Trezor zwar um die Schwachstelle im Gerät. Der Wallet-Hersteller habe aber bisher nichts unternommen, um diesen Angriffsvektor zu eliminieren, heißt es.

https://www.btc-echo.de/schlagzeilen/trezor-t-krypto-sicherheitsfirma-hackt-hardware-wallet-165075/

Wer sagt dass das die einzige Sicherheitslücke ist?

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 3 Stunden schrieb groocer:

Finde ich argumentativ wenig nachvollziehbar.

Ein Vorteil den Hardwarewallets haben sollten ist doch genau der, dass der Nutzer seine Seed-Phrase zur Wiederherstellung sehr sicher verwahren kann (also z.B. in einem Bankschließfach) und dann trotzdem noch die Hardwarewallt hat, um mit dieser seine regelmäßigen Geschäfte abzuwickeln.

Die Hardwarewallet wird daher regelmäßig weitaus weniger stark vor Verlust geschützt sein als die Seed-Phrase.

Andere Anbieter gießen Epoxitharz in in ihre Hardwarewallet  und behaupten das dies schütze.

Für mich ist das grosse plus der HW-Wallet die Entkopplung zum PC, so dass ich nicht remote per Trojaner beklaut werden kann.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 23 Stunden schrieb Arghlh:

Naja, da mache ich mir wenig Sorgen. Wie Du schreibst muss jemand dafür den trezor in die Hände bekommen.

Da ist es doch deutlich leichter, gleich das Backup der Seed-Phrase zu klauen :)

Du musst nicht nur physischen Zugriff auf den Trezor haben, sondern auch das Knowhow und nicht wenig Technik mitbringen, um die Trezor-Schwäche ausnutzen zu können. Ich glaube nicht, daß das jeder in seiner kleinen Elektronik-Butze machen kann.

Das Mnemonic Recovery Backup sollte man vielleicht nicht so leicht auffindbar "verstecken". Wenn's im Safe liegt, dann dürfte natürlich für einen Dieb der Safe sowieso ein bevorzugtes Ziel sein. Da kann aber Multisig oder eine Mnemonic Passphrase eine geeignete Lösung sein, die vorallem auch bei der Trezor-Schwäche hilft.

 

vor 23 Stunden schrieb groocer:

Andere Anbieter gießen Epoxitharz in in ihre Hardwarewallet  und behaupten das dies schütze.

Es erschwert dem Angreifer die Arbeit und macht Aufwand es chemisch zu entfernen.

 

vor 23 Stunden schrieb Squirrel:
Zitat

Laut dem Sicherheitsunternehmen weiß Trezor zwar um die Schwachstelle im Gerät. Der Wallet-Hersteller habe aber bisher nichts unternommen, um diesen Angriffsvektor zu eliminieren, heißt es.

https://www.btc-echo.de/schlagzeilen/trezor-t-krypto-sicherheitsfirma-hackt-hardware-wallet-165075/

Wer sagt dass das die einzige Sicherheitslücke ist?

Diese Trezor-Lücke ist nicht durch ein Firmware-Update behebbar. Was soll denn Satoshilabs dazu zusätzlich sagen? Ich meine, sie hätten kommuniziert, daß z.B. ein Workaround die Nutzung einer zusätzlichen Mnemonic Passphrase wäre. Ohne physischen Zugriff auf eine Trezor-HW sind die Teile immer noch sicher, bis eine "Remote-Lücke" gefunden werden sollte, was unwahrscheinlich ist. Ob es weitere Lücken/Schwächen gibt, kann man erst beantworten, wenn eine neue gefunden wird oder ein Design-Fehler mit seinen resultierenden Konsequenzen offensichtlich ist.

Immerhin ist Trezor im Gegensatz zu Ledger transparent mit seinem Firmware-Code und weitgehend auch mit dem Hardware-Design. Die aktuelle Heuchelei von Ledger auf ihrer Website, daß sie schon immer große Befürworter von Open-Source waren, finde ich etwas unerträglich. Wobei Ledgers selektive Transparenz auch der Tatsache geschuldet ist, daß der für Nutzer sicherheitsrelevante Code im Secure Element und weit weniger im MCU abläuft und die Basis-Firmware des Secure Elements unter NDA closed for public ist.

  • Thanks 2
Link zu diesem Kommentar
Auf anderen Seiten teilen

Da ich meinen letzten Beitrag nicht mehr editieren kann, möchte ich hiermit meine Aussage zurücknehmen, SatoshiLabs hätte etwas zu den Hacks von Joe Grand beim Trezor Model One und von Unciphered beim Trezor Model T kommuniziert. Das scheint doch nicht der Fall zu sein, auch wenn sie relativ prominent hinweisen, daß man PIN und Mnemonic Passphrase nutzen sollte, wenn man verhindern möchte, daß ein Angreifer mit physischem Zugriff auf das Gerät Coins stehlen kann.

Hier könnte man in der Tat erwarten, daß SatoshiLabs seine bestehenden Kunden auf die Hacks hinweist, auch wenn Joe Grands Angriff durch ein Firmware-Update geblockt wurde. Ich vermute stark, daß der Angriffsvektor von Unciphered auch beim Model One möglich ist, da ich auf einen Seitenkanal- und/oder Glitching-Angriff tippe (der kreisrunde Sensor auf dem MCU-Chip im Video von Unciphered weist darauf hin).

Trezor-User müssen wissen, daß ihre Wallet im Grunde genommen dann nicht mehr sicher ist, wenn sie in fremde Hände fällt und nur mit PIN gesichert ist. Wie oft die PIN vielleicht das Geburtsdatum oder ähnlich trivial ist, möchte ich nicht wissen.

  • Love it 1
  • Thanks 1
  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...

Wichtige Information

Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.