Besondere Bedenken hinsichtlich der Wiederherstellung des Hauptbuchs

Home Foren Ledger Wallet Besondere Bedenken hinsichtlich der Wiederherstellung des Hauptbuchs

  • Dieses Thema hat 10 Antworten sowie 1 Teilnehmer und wurde zuletzt vor vor 1 Jahr, 4 Monaten von FreitasAlan aktualisiert.
Ansicht von 10 Antwort-Themen
  • Autor
    Beiträge
    • #3090290
      root_s2yse8vt
      Administrator
      Up
      -1
      Down
      ::

      Die geplante neue Firmware wird in der Lage sein, verschlüsselte Scherben des Seed zu exportieren. Ledger versichert uns, dass es keine Möglichkeit gibt, die Firmware böswillig zu manipulieren und dass Ledger nie gehackt wurde und gegen physische Angriffe immun ist. Das Argument, das btchip gegen Coldcard vorbringt, ist der Präzedenzfall eines erfolgreichen physischen Angriffs (der allerdings sehr teure und ausgeklügelte Ausrüstung erfordert).
      Hier ist meine Frage an btchip. Ist das wirklich wahr?

      Aus einem Artikel auf „kaspersky daily“ geht hervor, dass die Ledger-Firmware verändert werden kann und dass auch die Tastenbestätigung gehackt werden kann. Für beides ist der physische Besitz des Ledger-Geräts erforderlich, aber ich hatte den Eindruck, dass Ledger den Standpunkt vertritt, dass es NIEMALS gehackt worden ist. Ist der Artikel eine Lüge?
      Link am Ende des Artikels.
      Ich bin sicher, dass viele Kunden eine Klare Antwort zu schätzen wissen.
      Ich danke Ihnen!

      „Forscher nutzten diese Funktion aus und luden eine modifizierte Firmware auf den Nano S. Zu Demonstrationszwecken enthielt diese modifizierte Firmware ein Snake-Spiel. Diese modifizierte Firmware könnte jedoch beispielsweise auch ein bösartiges Modul enthalten, das die Brieftaschenadressen bei allen ausgehenden Transaktionen ändert.“

      Was soll also verhindern, dass die verschlüsselten Scherben (oder der Seed selbst) an eine bösartige Adresse gesendet werden? Mir ist aufgefallen, dass es sich um nano S handelte, aber das beweist nur, dass man nie zu 100 % sicher sein kann, unverwundbar zu sein, was also verhindert, dass dies bei nano X passiert?
      Ein weiterer physischer Angriff war die Hinzufügung einer Hardwarekomponente, die das Drücken der Tasten aus der Ferne simuliert.

      „Josh Datko gelang es, in einen Ledger Nano S ein billiges RF-ausgelöstes Implantat einzubauen, das beim Empfang eines bösartigen Funkbefehls die Bestätigungstaste drückt.“

      Wenn man also Ledger Recover hinzufügt, obwohl man die Bestätigungstaste braucht, vergrößert sich die Angriffsfläche.

      Hier ist der Link:

      https://usa.kaspersky.com/blog/hardware-wallets-hacked/16959/

    • #3090292
      Doogie90
      Gast
      Up
      0
      Down
      ::

      No hardware is impervious to hack when possession is obtained by a hacker. It’s why big cloud data centers are heavily locked down with multiple layers of security and multi-person control for the most sensitive operations.

      Losing possession of a device should be treated as if a compromise has happened. Move crypto to a new wallet / address / seed phrases.

    • #3090293
      tchofs
      Gast
      Up
      0
      Down
      ::

      the article is from 2019….

      Ledger nano S is discontinued and cannot be updated with the firmaware that enables recovery (there is no space for it).

      Which makes ledger nano S the most secure ledger xD

    • #3090294
      Odd-Cap7156
      Gast
      Up
      0
      Down
      ::

      Anyone who argues that attacks are ‘impossible’ isn’t being intellectually honest. The donjon pays a bounty specifically to entice attackers to air exploits in a way that allows them to be mitigated.

      It is a good practice, and it shows there have been at least a dozen past vulnerabilities in Ledger products.

      There *will* be more in the future.

      And, Ledger has never attempted anything like Recover in the past. It implements a key exfiltration mechanism, and an orchestrated collaboration between the Ledger device, Ledger Live, cloud hosted webservices and third parties.

      It would be intellectually honest to acknowledge and reason about the different facets of the risk.

    • #3090295
      Holm76
      Gast
      Up
      0
      Down
      ::

      Its Ledger Recover. Not Ledger Recovery.

    • #3090296
      Joe_Smith_Reddit
      Gast
      Up
      0
      Down
      ::

      Yes it is from 2019, but if it happened to nano S why can’t it happen to nano X? Also should we conclude that the statement that Ledger has NEVER been hacked is not true?

    • #3090297
      btchip
      Gast
      Up
      0
      Down
      ::

      The modified firmware was installed on the non secure chip and failed the pairing check between the smartcard chip and the non secure chip, so the smartcard chip didn’t boot.

      To summarize this was a large nothing burger, and doesn’t apply to the X, S+ and Stax where the screen and buttons are directly connected to the smartcard chip

      More information : https://donjon.ledger.com/lsb/005/

    • #3090298
      TheHipHouse
      Gast
      Up
      0
      Down
      ::

      Any hardware device is susceptible to this type of attack. Keys can be extracted via firmware on any device that allows back up of seed

    • #3090299
      Visual_Feature4269
      Gast
      Up
      0
      Down
      ::

      Even if it was hacked, the seed is split and divided between 3 companies. Neither have the complete seed. So it would be extremely difficult for a hacker to gain a complete seed unless attacking all 3.

    • #3090300
      magicmulder
      Gast
      Up
      0
      Down
      ::

      There is a difference between “someone steals your device and can hack it to access your crypto” (which is pretty much impossible) and “someone swaps your device for a manipulated one with totally different hardware inside” (which is possible but extremely unlikely since you’d have to be a known valuable target, like a celebrity millionaire).

    • #3090301
      FreitasAlan
      Gast
      Up
      0
      Down
      ::

      I think my concern with this is much simpler. It shares 3 shards and you need two of them to recover. So you only need two parties to collude to recover the encrypted seed. Once the encrypted seed is recovered by the colluding parties, there’s a trade-off: 1) if the seed is encrypted with a simple password, they can easily break it, but 2) if it’s encrypted with a more complex password you’ll have to write down and store somewhere safe, we’re back where we started. So I’m a big fan of shards, but I’m not sure about this setup unless I missed something very important in how this works.

Ansicht von 10 Antwort-Themen
  • Du musst angemeldet sein, um auf dieses Thema antworten zu können.