Bitcoin Forum
September 22, 2019, 12:48:00 AM *
News: Latest Bitcoin Core release: 0.18.1 [Torrent]
 
   Home   Help Search Login Register More  
Pages: [1]
  Print  
Author Topic: 35C3 Wallet Fail / Voicemail Hack  (Read 225 times)
This is a self-moderated topic. If you do not want to be moderated by the person who started this topic, create a new topic.
o_solo_miner
Legendary
*
Offline Offline

Activity: 1328
Merit: 1064


-> morgen, ist heute, schon gestern <-


View Profile
December 27, 2018, 11:04:25 PM
Last edit: December 28, 2018, 11:43:56 AM by o_solo_miner
Merited by allyouracid (1), rockethead (1), saugwurm (1), trantute2 (1)
 #1

Hallo alle zusammen,

derzeit läuft der CCC Congress und in YT sind die Beiträge online (Live) bzw. als Video.
Bisher habe ich zwei wirklich wichtige Beiträge herausgesucht:

Hacken der Wallet:
https://www.youtube.com/watch?v=Y1OBIGslgGM

Smartphones Übernehmen, mit Hilfe der Voicemail!
Das ist vieleicht noch weitreichender, da damit sogut wie alle über das Telefon Änderbaren Konten betroffen sind. Beispiel Paypal usw.:
https://www.youtube.com/watch?v=E4UPlB2l8t8

Ich habe die englishen orginale Verlinkt, es gibt aber auch die Übersetzten Versionen:

(deutsche Übersetzung) Hacken der Wallet:
https://www.youtube.com/watch?v=ro3p-PiMzdQ

(deutsche Übersetzung) Smartphones Übernehmen, mit Hilfe der Voicemail! Das ist vieleicht noch weitreichender:
https://www.youtube.com/watch?v=extvOwtzOxk


http://ckpool.org "THE Pool" from the creator of CGMiner & CKPool / Payout System:SPLNS / ZERO FEE!
------------------------------------------- join now -----------------------------------------------
http://solo.ckpool.org for Solominers with the best block notify system
Advertised sites are not endorsed by the Bitcoin Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction. Advertise here.
trantute2
Sr. Member
****
Offline Offline

Activity: 504
Merit: 336



View Profile
December 28, 2018, 09:36:21 AM
Last edit: January 02, 2019, 11:18:58 AM by trantute2
Merited by allyouracid (2), Ov3R (1), o_solo_miner (1), rockethead (1), Klangburg (1), -Newera- (1)
 #2


Habe mir das Video angeguckt, sehr aufschlussreich! Zu Beginn, es wird von vier Angriffsvektoren gesprochen:

  • Auf dem Weg vom Hersteller zum Kunden;
  • Seitenkanalangriff durch Belauschen u.ä.;
  • Manipulation der Firmware;
  • Manipulation des Chips;

Der zweite Redner (der erste Redner hielt die Einführung) behandelt den ersten Punkt, welcher ziemlich simpel ist. Jeder sollte sich im klaren sein (gesunder Menschenverstand), dass die Hardware-Wallet (HW) auf dem Weg der Lieferung manipuliert werden kann, ob nun direkt auf dem Weg vom Hersteller oder, was ziemlich dumm von einem Bitcoinbesitzer wäre, bei einem Kauf aus zweiter Hand. Deshalb belasse ich es hierbei.

Desweiteren wird vom zweiten Redner beschrieben wie die HW dann manipuliert werden könnte (Ledger, Trezor u.a.): Sie wird geöffnet und deart manipuliert, dass ein kleiner Chip zwischen Nutzer und HW plaziert wird, sodass, wenn die HW nach einer Bestätigung einer Transaktion fragt, diese Bestätigung von aussen per Funk ausgelöst werden kann. Der eigentliche Besitzer ist nicht mehr notwendig. Kann möglicherweise durch ausreichend Alufolie verhindert werden (Faradayscher Käfig).

Der dritte Redner spricht vom Ledger Nano S und wie man die Firmware austauschen kann. Was das Team festgestellt hat, ist, dass die HW zwar prüft, ob die Software, welche z.B. durch ein Update aufgespielt werden soll, vom Hersteller stammt, aber dies wird nur einmal gemacht und das Resultat "F00DBABE" (ein HEX-Wert, also Zahl, siehe auch https://www.binaryhexconverter.com/hex-to-decimal-converter) wird an einer bestimmten Stelle im Speicher abgespeichert. Steht der Wert dort, dann ist alles okay. Das Team war nun in der Lage, diesen Wert zu setzen um eine beliebige Software einzuspielen und somit nicht notwendigerweise vom Hersteller stammt (das Spiel Snake). Am Ende bespricht der Redner, so wie ich es verstehe, noch andere Methoden das Gerät zu hacken, meinte aber zu Beginn des Abschlusses, dass sie das nicht im Detail gemacht haben, da nicht notwendig. D.h., da lauern noch weitere Schwächen.

Dann spricht der dritte Redner über den Ledger Blue, welcher ein Bluetooth-Interface enthält, wenn auch nicht aktiviert. Der Witz scheint hier zu sein, dass dieses Gerät sehr groß ist! Alle Ledger-Geräte bestehen aus zwei Chips (die Trezors scheinbar nur aus einem), einem Unsicheren und einem Sicheren. Der Unsichere ist für die Steuerung, die Interaktion mit den Nutzer und dem Datentransfer verantwortlich. Der Sichere hält die Privatekeys vor und kümmert sich um die Signierung der Transaktionen. Beim Blue ist es nun so, dass die Verbindung zwischen Sicherem und Unsicherem Chip am Akku herum geht, die zwei Chips liegen an unterschiedlichen Seiten des Geräts und der Akku ist gross, da das Gerät über einen Bildschirm und eben potentiell Bluetooth verfügt. Und solch eine lange Verbindung ist eine Antenne, welche sich belauschen lässt. Beim Nano liegen die Chips hingegen praktisch nebeneinander. Die "Antenne" im Blue scheint trotzdem zu klein für einen erfolgreichen Angriff zu sein. Jedoch, ist das Gerät per USB mit einem Rechner verbunden, dann wird das Signal über das USB-Kabel verstärkt (so mein Verständnis). Daraufhin hat das Team versucht aus den Signalen schlau zu werden, mit Hilfe von AI, um die PIN abzufangen. Das ist nichts Neues siehe z.B. https://security.stackexchange.com/questions/23322/keyboard-sniffing-through-audio-recorded-typing-patterns. Am Ende hatte das Team 90% Erkennungrate für eine eingegebene Ziffer durch Abhören der Antenne. Bei einer Länge der PIN von vier Ziffern ist die Erkennungsrate immer noch ca. 66%, d.h. man hat bei einem Angriff in 2/3 der Fälle Erfolg die gesamte PIN abzugreifen. Der Redner spekuliert, dass die Signale, welche er abgreift, wohl die x-und y-Koordinate auf dem Bildschirm kodieren, wenn diese bei Eingabe gedrückt werden. BTW, der Trezor T shuffelt die Ziffern bei jeder Eingabe, dort sollte dieser Angriff, falls prinzipiell möglich, erschwert sein (mein Kommentar und nicht im Vortrag). Hier hilft möglicherweise auch genug Alufolie. Zum experimentieren für Nichtelektroniker (wozu ich mich zähle) und zum realisieren was möglich ist empfehle ich http://www.erikyyy.de/tempest/.

Am Ende spricht das Team über den Trezor One und es geht um den Chip, welcher dort verbaut ist (STM32). Dieser Chip kann in drei verschiedenen Zuständen vorliegen: voller Zugriff, begrenzter Zugriff und gar kein Zugriff. Wenn man den Trezor kauft, dann liegt der Chip im dritten Zustand vor. Mit viel Elektronik bekommen sie es hin, dass das Gerät in Zustand zwei kommt um Daten zu schreiben und zu lesen (wenn ich das richtig verstanden und nichts verdreht habe). Desweiteren, so wird gesagt, dass beim Trezor, für ein Upgrade, die PIN nicht benötigt wird. Was sinnvoll ist, da ansonsten, bei einem Bug in der PIN-Eingabe, diese möglicherweise nicht upgegradet werden kann. Die Userdaten, was auch die Seed beinhaltet, werden bei einem Upgrade vom Flash in den RAM geladen (der Chip scheint sowas zu besitzen), und nach dem Update des Flashes wieder auf diesen zurückgeschrieben. Die Idee ist nun, den Upgrade-Prozess an dem Punkt zu unterbrechen, wo die Userdaten noch im RAM sind um diese auszulesen. Beim Upgrade-Prozess gibt es nun eine Interaktion mit dem Nutzer, wo das System stoppt, bis der Nutzer sein Okay gegeben hat. In diesem Moment kann der gesamte RAM mit etwas Elektronik als Datei gedumpt werden. Und gruseligerweise steht dort die Seed im Plaintext sowie die PIN drin!  Shocked Shocked Shocked (ca. bei 49:00)

Jedoch, das wird nämlich auch explizit am Ende des Vortrags gesagt (ca. 50:30), und wie schon gestern vermutet wurde (https://bitcointalk.org/index.php?topic=26136.msg48919477#msg48919477): WER SEINEN TREZOR MIT EINER PASSPHRASE SCHÜTZT DER IST VOR DIESEM ANGRIFF GESCHÜTZT!!! D.h., es ist nicht die Schuld des Herstellers, wenn man dieses zusätzliche Sicherheitsfeature ignoriert.

Fazit:
  • Es macht wirklich Sinn, sich auch mit der Hardware einer HW auseinanderzusetzen um dessen Sicherheit einschätzen zu können;
  • Man sollte immer ein Auge auf die HW haben, d.h. sobald jemand Zugriff auf das Gerät hat, kann er praktisch alles damit machen;
  • Wenn es die HW erlaubt eine Passphrase zuvergeben, DANN SOLLTE MAN EINE PASSPHRASE VERGEBEN!!!
rockethead
Legendary
*
Offline Offline

Activity: 1054
Merit: 1016


View Profile WWW
December 28, 2018, 09:54:13 AM
 #3

Sehr interessante Videos! Und danke für die Aufarbeitung trantute Smiley
Ich hatte heute bereits folgenden Artikel dazu gelesen https://www.heise.de/newsticker/meldung/35-CCC-Hackerkongress-startet-in-Leipzig-4259437.html beziehungsweise lese ich bei heise die Kommentare fast lieber als die eigentlichen Artikel Cheesy

Das Video werde ich mir allerdings erst am Wochenende in Ruhe ansehen können. Die Laufzeit beziehungsweise das Thema lassen es nicht zu das nur nebenbei laufen zu lassen.
o_solo_miner
Legendary
*
Offline Offline

Activity: 1328
Merit: 1064


-> morgen, ist heute, schon gestern <-


View Profile
December 28, 2018, 11:05:38 AM
Last edit: December 28, 2018, 11:25:51 AM by o_solo_miner
 #4


Ich gucke gerade dieses Video. Da ich nicht alles im Kopf behalten kann muss ich hier stückchenweise diese Antwort schreiben. Also bitte ich um Geduld.

 In diesem Moment kann der gesamte RAM mit etwas Elektronik als Datei gedumpt werden. Und gruseligerweise steht dort drin die Seed im Plaintext und sowie die PIN. (ca. bei 49:00)  Shocked

Fazit:
  • Es macht wirklich Sinn, sich auch mit der Hardware einer HW auseinanderzusetzen um deren Sicherheit einschätzen zu können;

Ich habe gewartet und gehofft das du das nun schreibst, sonst hätte ich das konkretisiert  Wink

Ja, Fazit: Die Firmware ist so nicht sicher genug, aber es gibt genug Möglichkeiten das Auslesen der Seed sowie des Passwortes zu Erschweren, da wird es wohl bald ein Firmwareupdate geben müßen Grin

Interessant ist auch das bereits vorher 3 Prozessoren der STM Serie Anfällig für ein Glich waren und der nun der vierte ebenfalls.

==============

Vom Voicemailhack hast du noch nichts geschrieben, also bringe ich das nun auf den Punkt:

JEDER der ein Handy hat, hat auch meist eine Voicemailbox (ja, die ist uninteressant und wird vermutlich nicht genutzt).

Der Angreifer nutzt die direkte Erreichbarkeit der Voicemailabfrage durch Eingabe der Handynummer unter Verwendung des Voicemailabfrage Services (Beispiel Vodaphone: Provider 55 Handynummer) aus um die Voicemailpin zu setzen bzw. zu Verändern, so das sie ihm bekannt ist.
Bei O2 ist eine feste PIN vergeben, sollte man also ÄNDERN, sonst ist man ohne Bruteforce sofort ein Opfer!
Wenn er die Pin geändert hat (du bist nun selber nicht mehr in der Lage das per Menü zu Ändern) leitet er alle Anrufe auf die Voicemail.
Du bekommst davon nichts mit.

Nun Initiert er eine Passwortänderung z.B. auf Paypal mit der option der Benachrichtigung auf dem Handy.
Sollte eine Pineingabe Erforderlich sein um den Passwortänderungsprozess Abschließen zu können, nutzt er die Begrüssungsansage Funktion der Voicemail indem er dort die entsprechenden DTMF Töne equivalänt des Sicherheitscodes speichert.

Dieser Angriff wurde bei Whatsup sowie Paypal demonstriert!

Sehr clever und super einfach!

http://ckpool.org "THE Pool" from the creator of CGMiner & CKPool / Payout System:SPLNS / ZERO FEE!
------------------------------------------- join now -----------------------------------------------
http://solo.ckpool.org for Solominers with the best block notify system
cypher21
Hero Member
*****
Offline Offline

Activity: 859
Merit: 503


View Profile
December 28, 2018, 12:11:04 PM
 #5

summa sumarum= wer seinen HW behält hat nichts zu befüchrten?!
Oder sehe ich das falsch`?
Chris601
Hero Member
*****
Offline Offline

Activity: 632
Merit: 545


View Profile
December 28, 2018, 12:26:03 PM
 #6

Du musst eben drauf aufpassen und vor allem muss man sich im Klaren sein, dass die Dinger trotz allem guten Willen der Hersteller prinzipiell angreifbar sind.

Wer weiß schon, was als Nächstes kommt...

Trinkgelder hier einwerfen: 1J9c3HyFTBDBwCXdnBqqzh5VvQ14K5nCY
o_solo_miner
Legendary
*
Offline Offline

Activity: 1328
Merit: 1064


-> morgen, ist heute, schon gestern <-


View Profile
December 28, 2018, 12:48:55 PM
 #7

summa sumarum= wer seinen HW behält hat nichts zu befüchrten?!
Oder sehe ich das falsch`?

Im Prinzip ja, jedoch wenn er Gestohlen werden sollte oder du verlierst ihn, dann ist dein Guthaben nur so sicher wie du es geschützt hast (Passphrase Ja/Nein und wenn Ja, wie lang ist diese).

http://ckpool.org "THE Pool" from the creator of CGMiner & CKPool / Payout System:SPLNS / ZERO FEE!
------------------------------------------- join now -----------------------------------------------
http://solo.ckpool.org for Solominers with the best block notify system
trantute2
Sr. Member
****
Offline Offline

Activity: 504
Merit: 336



View Profile
December 28, 2018, 12:56:32 PM
 #8

summa sumarum= wer seinen HW behält hat nichts zu befüchrten?!
Oder sehe ich das falsch`?

Im Prinzip ja, jedoch wenn er Gestohlen werden sollte oder du verlierst ihn, dann ist dein Guthaben nur so sicher wie du es geschützt hast (Passphrase Ja/Nein und wenn Ja, wie lang ist diese).


Wenn man zwei HWs vom gleichen Hersteller besitzt, wobei eine die Notfall-HW darstellt, dann kann man, insofern man den Diebstahl rechtzeitig bemerkt und die Seed zur Hand hat, natürlich noch die Coins abziehen. Man müsste aber wohl schon sehr schnell sein, da die Diebe den Hackingprozess mit Sicherheit optimieren werden.
weaknesswaran
Hero Member
*****
Offline Offline

Activity: 957
Merit: 507


View Profile
December 28, 2018, 05:10:38 PM
 #9

Antwort von Ledger:

https://www.ledger.fr/2018/12/28/chaos-communication-congress-in-response-to-wallet-fails-presentation/
o_solo_miner
Legendary
*
Offline Offline

Activity: 1328
Merit: 1064


-> morgen, ist heute, schon gestern <-


View Profile
December 29, 2018, 11:12:14 AM
Last edit: December 29, 2018, 11:30:10 AM by o_solo_miner
 #10


Mit Ihrer Kritik mögen sie ja recht haben, das macht aber keinen Unterschied zur Angreifbarkeit.
Es war ein Proof of Concept, weiter hat man nicht gemacht.
Auch ein Glitchversuch wurde nicht Unternommen, da ist also noch genug Potential für einen Angriff.

Aber: Man muß Physikalischen Zugriff auf das Gerät haben, also wer den nicht Verliert oder geklaut bekommt
ist somit sicher.

Hier mal eine Zusammenfassung der Reaktionen:
https://www.ccn.com/trezor-ledger-respond-to-security-claims/

Aber was hat man Erwartet was die alle sagen würden, außer: ne, wir sind sicher....
 Grin
Aber alle haben auf ihr "BUGBOUNTY Programm" Verwiesen!
(wo sie solche Sachen dann ohne Aufmerksamkeit der Öffentlichkeit Regeln können, was ja auch seinen Grund hat)

http://ckpool.org "THE Pool" from the creator of CGMiner & CKPool / Payout System:SPLNS / ZERO FEE!
------------------------------------------- join now -----------------------------------------------
http://solo.ckpool.org for Solominers with the best block notify system
trantute2
Sr. Member
****
Offline Offline

Activity: 504
Merit: 336



View Profile
December 29, 2018, 06:38:10 PM
 #11

Anbei noch, wie man eine Passphrase bei einem Trezor setzt:

https://wiki.trezor.io/Passphrase

D.h., die eigentliche Seed ist dann die von der Hardware-Wallet (HW) generierte Seed plus ein zusätzliches Wort (= Passphrase). Die generierte Seed wird dann normal, aber eben ohne dieses zusäztliche Wort, auf dem Gerät gespeichert. Ohne Eingabe der Passphrase beim Starten des Trezors bekommt man dann die ungeschützten Privatekeys (PKs). Und nur diese Seed lässt sich über den Angriff abgreifen. Die Passphrase muss also immer eingeben werden will man an seine Funds. Gibt man die falsche Passphrase ein, dann bekommt man andere PKs, aber eben ohne potentielle Bitcoins. Gibt man die richtige Passphrase ein, dann bekommt die gewollten PKs und die potentiell darauf abgelegten Bitcoins.

Beispiel:

(von HW generierte Seed; erste drei PKs) => ("Hund", "Katze", "Maus"; PK1, PK2, PK3)
(von HW generierte Seed + falsche Passphrase; erste drei PKs) => ("Hund", "Katze", "Maus", "Passwort"; PK4, PK5, PK6)
(von HW generierte Seed + korrekte Passphrast; erste drei PKs) => ("Hund", "Katze", "Maus", "Superman"; PK7, PK8, PK9)

wobei die PKis mit an Sicherheit grenzender Wahrscheinlichkeit paarweise unterschiedlich sind.

Und eigentlich ist das ziemlich praktisch, da alle drei Seeds eine eigene Wallet darstellen, welche man auf der gleichen HW hat. Das gilt natürlich immer wenn man die Seed händisch setzt, verbindet aber hier gleichzeit Sicherheit mit Flexibilität.
allyouracid
Legendary
*
Offline Offline

Activity: 1862
Merit: 1082


Encrypted Money, Baby!


View Profile
January 01, 2019, 05:13:32 PM
 #12

Danke für die Links. Kp warum die an mir vorbeigegangen sind, vmtl das Update über die Feiertage nicht mitbekommen. ^^

Den media.ccc.de Kanal kann (und sollte) man abonniert haben, wenn man ein tiefergehendes technisches Interesse hat, mal wieder sehr interessant, was die Jungs da machen. Fand auch die Idee gut, die Tastendrücke mit Tensorflow zu predicten. Cool

Visit my shitcoin blog / become part of my filter bubble: OCOIN.DEV
How to not get scammed in cryptoland: https://ocoin.dev/en/blog/2019-09-08/why-research-on-cryptocurrencies-is-important // Interested in Mimblewimble, Beam / Grin? Visit mimblewimble.support
Use cointracking.info for tax declaration & tracking of your trades!
o_solo_miner
Legendary
*
Offline Offline

Activity: 1328
Merit: 1064


-> morgen, ist heute, schon gestern <-


View Profile
January 01, 2019, 08:12:36 PM
 #13

Danke an alle die ein Merrit hinterlassen haben.

Ich bin noch nicht durch mit den Videos die mich Interessieren, ist dann doch etwas viel auf einmal.

Das Offline Tracking fand ich schon "Gruselig" und das hat mich dazu bewegt doch nun tiefer
in die Verfahren zu schauen. /Zur Abwehr, denn man kann sich nur wehren wenn man es Überhaupt weiß.

Ja, den media.ccc.de habe ich glatt Vergessen zu Verlinken, Asche, Schutt und kleine Steine auf mein Haupt,
danke AllyourAcid für das Erinnern.

Die Methoden die Angewand wurden sind nicht Out of the Box, deshalb finde ich die Congresse so toll!
Die Ideen die einem dort (auch über das Internet) kommen speisen einen das ganze Jahr.

http://ckpool.org "THE Pool" from the creator of CGMiner & CKPool / Payout System:SPLNS / ZERO FEE!
------------------------------------------- join now -----------------------------------------------
http://solo.ckpool.org for Solominers with the best block notify system
allyouracid
Legendary
*
Offline Offline

Activity: 1862
Merit: 1082


Encrypted Money, Baby!


View Profile
January 01, 2019, 11:54:47 PM
 #14

Ja, den media.ccc.de habe ich glatt Vergessen zu Verlinken, Asche, Schutt und kleine Steine auf mein Haupt,
danke AllyourAcid für das Erinnern.

Die Methoden die Angewand wurden sind nicht Out of the Box, deshalb finde ich die Congresse so toll!
Die Ideen die einem dort (auch über das Internet) kommen speisen einen das ganze Jahr.

Smiley, ja, da stimme ich 100% zu. Bin erst vor wenigen Wochen mit den Videos vom vorherigen Kongress fertig geworden, und die neuen (habe mir die Titel mal angeschaut) machen schon neugierig. Ist allgemein immer sehr abgefahrenes Zeug, man erinnere sich zum Beispiel an den großartigen Vortrag "Spiegel Mining"! https://www.youtube.com/watch?v=-YpwsdRKt8Q

Das haut einen einfach um, wie der da aus öffentlich zugänglichen Daten auf persönliche Verhältnisse zwischen Angestellten schließen konnte usw. Faszinierend.

Ich reiche die Videos auch gern in meinem (insgesamt schon eher stark technisch versierten) Bekanntenkreis herum. Schadet nicht, wenn man sich gegenseitig immer mal wieder das Bewusstsein schärft für gewisse Dinge, die der "Ich hab ja nix zu verbergen"-Bürger nur zu gern ignoriert, weil er die Gefahr einfach nicht sieht.

Visit my shitcoin blog / become part of my filter bubble: OCOIN.DEV
How to not get scammed in cryptoland: https://ocoin.dev/en/blog/2019-09-08/why-research-on-cryptocurrencies-is-important // Interested in Mimblewimble, Beam / Grin? Visit mimblewimble.support
Use cointracking.info for tax declaration & tracking of your trades!
Pages: [1]
  Print  
 
Jump to:  

Sponsored by , a Bitcoin-accepting VPN.
Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!