Der Kurs von Bitcoin hat in letzter Zeit ein wenig gelitten. Das heißt aber nicht, dass Bitcoin und andere auf Blockchains basierende Währungen nicht noch immer viel Geld wert sind. Deshalb ist es nach wie vor eine gute Idee, sie möglichst sicher aufzubewahren. Dafür gibt es speziell verschlüsselte USB-Sticks, sogenannte Krypto-Wallets, elektronische Brieftaschen.

Mit denen gibt es nur ein Problem, das hat Thomas Roth zusammen mit zwei weiteren Sicherheitsforschern gerade auf dem 35. Kongress des Chaos Computer Clubs in Leipzig demonstriert: Die drei haben die gängigsten Krypto-Wallets angegriffen – und geknackt. Oder, wie Roth und seine Kollegen Josh Datko und Dmitry Nedospasov es auf einer Website über die Hacks kurz und einprägsam beschreiben: "Poof goes your crypto ..." ("Puff, und weg ist deine Verschlüsselung/Kryptowährung ...)"

Wie genau sie das geschafft haben, ist ein wenig kompliziert, denn es sind schließlich keine normalen USB-Sticks, die da für 70 bis 200 Euro als besonders sicherer Aufbewahrungsort von Bitcoin und anderen Kryptowährungen verkauft werden. Wem das Folgende zu technisch ist, sollte sich wenigstens eines merken: als Besitzer auf den entsprechenden Stick immer sehr gut aufzupassen. "Wenn du ihn aus der Hand gibst, dann ist es vorbei", sagt Nedospasov.

Die kleinen Datenspeicher werden jedoch alle mit dem Versprechen vermarktet, dass niemand Zugriff auf die Bitcoin darauf bekommt, wenn man den Speicher mal verliert. Verschlüsselung, Passwortschutz und PIN-Codes sollen das verhindern. Doch Roth, Datko und Nedospasov haben sich drei Geräte der beiden wichtigsten Hersteller Ledger und Trezor angeschaut und konnten alle drei komplett auseinandernehmen. Mehr noch, sie belegten in ihrem Vortrag auch, dass einige der Sicherheitsversprechen geradezu fahrlässig sind.

Hacker-Werkzeug Fön

Trezor beispielsweise verschickt seine Wallet namens Trezor One in einem Paket, das mit einem holografischen Aufkleber versiegelt ist. Der unbeschädigte Sticker soll dem Kunden zeigen, dass niemand an dem Gerät herumgespielt hat. Datko hat sich solche holografischen Siegelaufkleber via Internet preiswert bei einer Druckerei bestellt. Die verklebte Schachtel der Verpackung öffnete er mit der heißen Luft aus dem Fön seines Hotelzimmers. "Aufkleber funktionieren nicht als Sicherheitsmerkmal", sagt Datko.

Doch war das nur das Vorspiel. Der Trezor One ist der wohl am weitesten verbreitete Stick für die Speicherung von Kryptowährungen. Der Chip darauf ist aus Sicherheitsgründen so programmiert, dass sein Inhalt nicht einfach ausgelesen werden kann. So lässt er es beispielsweise nicht zu, einen sogenannten Debugger zu nutzen, ein Werkzeug zur Fehlersuche. Doch durch das Erzeugen eines Glitch im Chip, eine Art Schluckauf, konnten Roth und seine beiden Kollegen eben einen solchen Debugger anflanschen.

Für den Angriff mussten die Sicherheitsforscher Zugriff auf dem Trezor haben. Sie schlossen ihn dazu an seine normale Stromversorgung via USB an, doch während des Hochfahrens des Trezor unterbrachen sie die Stromzufuhr zum richtigen Zeitpunkt für einen winzigen Moment. Dadurch konnten sie den internen Prüfprozess des Chips überlisten und ihm eine manipulierte Version der auf dem Chip laufenden Software unterschieben. Es dauerte Wochen, den richtigen Zeitpunkt zu finden, aber dabei entdeckten die drei weitere Probleme. Letztlich gelang ihnen, was nie passieren dürfte: Sie konnten das geheime Passwort, Seed genannt, unverschlüsselt im Klartext auslesen.

Diese Angriffsmethode ist etwas kompliziert, daher bauten sie sich ein Gerät, um jeden beliebigen Trezor zu knacken. Nun müssen sie nur noch die Plastikhülle aufhebeln, den Chip aus dem Trezor herauslöten, in ihr Glitcher genanntes Hackerwerkzeug legen – dann können sie das Passwort auslesen und an die auf dem Trezor gespeicherten Bitcoin kommen.

Wenn die Wallet plötzlich fernsteuerbar ist

Roth, Datko und Nedospasov sind nicht die Ersten, die in Krypto-Wallets Sicherheitslücken entdeckt haben. Im vergangenen Jahr zum Beispiel veröffentlichte das US-Technikmagazin Wired einen Text von Mark Frauenfelder, in dem der ein persönliches Problem mit seinem eigenen Trezor One schilderte: Frauenfelder hatte das Passwort für sein Wallet vergessen und kam nicht mehr an seine Bitcoin im Wert von 30.000 Dollar heran. Ihm half dann ein junger Hacker, der eine Lücke in der Software des Gerätes nutzen konnte.

Doch der jetzige Angriff von Roth, Datko und Nedospasov ist umfassender als der von Frauenfelder beschriebene. Die Software hatte der Hersteller damals schnell durch eine neue Version ersetzt. Roth und seine Kollegen aber gehen den Chip direkt an und hebeln all seine Sicherheitsschranken aus.

Der Hack der Blue genannten, 200 Euro teuren Krypto-Wallet des französischen Herstellers Ledger brauchte keine derart große Mühe. Aus mehreren Metern Entfernung können Roth, Datko und Nedospasov mit einer Antenne die Signale mitschneiden, die entstehen, wenn jemand seine geheime PIN in das Gerät eingibt – und so können die Sicherheitsforscher letztlich die PIN mitlesen.

Ursache ist ein Konstruktionsfehler. Die Leiterbahn zwischen dem Hauptkontroller und dem Sicherheitschip ist ungewöhnlich lang. Das sei ihm sofort aufgefallen, als er die Hülle aufgemacht habe, sagt Roth. Denn eine lange Leitung bedeutet auch eine größere Möglichkeit, unabsichtlich Strahlung zu übertragen, da jeder elektrische Impuls in einer Leitung auch elektromagnetische Strahlung emittiert. Beim Ledger Blue werden die Signale im Radiospektrum um 169 Megahertz herum von dem Bauteil erzeugt, das den Bildschirm ansteuert. Drückt der Nutzer eine Zahl seiner PIN auf dem Touchscreen, entsteht so ein spezifisches Signalmuster. Wer das Signal abgreift, kann also erkennen, welche PIN am Bildschirm eingegeben wurde.

Diese Signale seien winzig, aber glücklicherweise liefere das Gerät eine sehr gute Antenne mit, die diese Signale verstärke und messbar mache, sagt Roth: "das USB-Kabel zur Stromversorgung". Aus mindestens drei Metern könnten er und seine Kollegen mit mehr als 90 Prozent Sicherheit messen, welche Zahl eingegeben wurde. Ein Angreifer müsste dann nur noch das Gerät stehlen und könnte an den Inhalt kommen.

Die dritte populäre Krypto-Wallet, die Ledger Nano S, hat ebenfalls ein Hardwareproblem. Das Gerät besitzt zwei Chips: einen besonders gesicherten, der von außen nicht einfach angesteuert werden kann, und einen normalen, der die Kommunikation mit dem Display und mit dem Sicherheitschip übernimmt. Der Nano S kostet 70 Euro und wirbt mit State-of-the-art-Sicherheit: Der gesicherte Chip garantiere "optimale Sicherheit", heißt es auf der Website des Herstellers. Die Schwachstelle aber ist der normale Chip.

Was nützt der schönste Sicherheitschip ...

Das sei seit längerer Zeit bekannt, sagt Roth. Ledger habe ihn trotzdem verwendet. Auch hier fanden die drei Sicherheitsforscher mehrere Angriffspunkte. Sie konnten das Gerät damit komplett übernehmen und ihm sogar eine eigene Software aufspielen – das Handyspiel Snake. So etwas sollte auf keinen Fall möglich sein, da es bedeutet, dass der Chip nicht merkt, wenn er manipuliert wird.

Den Ledger Nano S konnten Roth, Datko und Nedospasov letztlich fernsteuern. Bekommen sie einen in die Hand, können sie mit wenigen Handgriffen einen winzigen Chip einlöten, an dem ein Draht als Antenne hängt. Nutzt der eigentliche Besitzer dann seine Krypto-Wallet, können die Sicherheitsforscher dank der Antenne ihrem Spionagechip per Funk Befehle übermitteln und so Bitcoin überweisen, ohne dass der Besitzer das merkt. Zweimal bereits hätten er und seine Kollegen den Hersteller Ledger auf Probleme hingewiesen, die sie gefunden hätten, sagt Roth. Die Reaktion sei anders gewesen, als sie erwartet hätten: Ledger habe abgewiegelt, aber bislang nichts verändert.

Krypto-Wallets werden ihrem Namen also auf eine Weise gerecht, wie man es bisher nur vage befürchtet hat: Man muss auf sie offensichtlich genauso gut aufpassen wie auf eine gewöhnliche Brieftasche mit Bargeld darin. Obwohl die Hersteller etwas anderes versprechen.