\u003ct-38/\u003e\u003ct-39/\u003e\u003cc-40/\u003e

Ein Defekt in den ESP32-Chips ermöglicht es, private Schlüssel über Bluetooth zu stehlen oder sie aufgrund von Fehlern in der Schlüsselgenerierungs-Zufälligkeit vorherzusagen.

Die Wiederholung von Blockstream geschah, weil laut dem Team hinter diesem Unternehmen das „Thema wieder aufgekommen ist“. Die betreffende Schwachstelle wurde im Mikrocontroller ESP32 entdeckt, der von der Firma Espressif Systems hergestellt wird und in einigen Hardware-Wallets zur Speicherung von Krypto-Assets verwendet wird, darunter Jade. Auf der Ebene dieser Chips fanden sie eine Sicherheitsanfälligkeit, die die Gelder der Benutzer gefährden könnte. Laut dem Unternehmen, das Jade entwickelt hat, betrifft diese Schwachstelle ihre Wallet nicht, da diese einen schichtbasierten Ansatz für die Entropie verfolgt.

Am 16. April bestätigte das offizielle X-Konto von Blockstream, einem Unternehmen, das sich mit der Entwicklung von Bitcoin (BTC)- und Krypto-Infrastruktur beschäftigt, dass eine im vergangenen März entdeckte Schwachstelle, die Hardware-Wallets betraf, die Geräte dieser Firma, die Jade-Wallets, nicht erreicht.

Marken wie Trezor und Ledger, die sichere Elemente (SE)-Chips verwenden, sind von dieser Bedrohung nicht betroffen, da sie den ESP32-Mikrocontroller nicht enthalten.

Andererseits könnten auch andere Hardware-Wallets, die mit der Electrum-Wallet verbunden werden können, gefährdet sein. Wallets, die den ESP32 verwenden, um Funktionen wie Bluetooth- oder Wi-Fi-Konnektivität zu aktivieren, was es ermöglicht, diese Wallets von mobilen Geräten aus zu konfigurieren und zu betreiben, bringen sie in das Zentrum der Bedenken, die aus der Schwachstelle resultieren.

Wo liegt diese Schwachstelle?

#bitcoin

Der ESP32-Mikrocontroller ist ein kostengünstiger und hochflexibler Baustein, bekannt für seine Fähigkeit, sich über Bluetooth und Wi-Fi zu verbinden. Seine Popularität in Open-Source-Projekten hat dazu geführt, dass er von einigen Hardware-Wallets übernommen wurde, die physische Geräte sind, die entwickelt wurden, um die privaten Schlüssel offline zu speichern und sie vor digitalen Angriffen zu schützen.

Ein Bericht, der von Forschern von Crypto Deep Tech veröffentlicht wurde und den Titel „Bitcoin Bluetooth Attacks“ (Angriffe auf Bitcoin über Bluetooth) trägt, deckte jedoch eine kritische Sicherheitsanfälligkeit im ESP32 auf, die Wallets für Bitcoin und andere Krypto-Assets, die diese Mikrocontroller verwenden, gefährdet.

Laut dieser Quelle liegt der Fehler im Pseudo-Zufallszahlengenerator (PRNG) des ESP32, der eine unzureichende Entropie aufweist. Entropie misst im Kontext der Kryptographie den Grad der Zufälligkeit eines Systems. Ein Pseudo-Zufallszahlengenerator mit unzureichender Entropie erzeugt vorhersehbare Sequenzen, was es einem Angreifer erleichtern würde, die privaten Schlüssel zu deduzieren, die große Zufallszahlen sind, die beispielsweise im ECDSA-Algorithmus von Bitcoin verwendet werden, um Transaktionen zu signieren.

Wie im Bericht erklärt wird: „Die niedrige Entropie des PRNG im ESP32 ermöglicht es Angreifern, die generierten privaten Schlüssel vorherzusagen, was die Sicherheit der in den Hardware-Wallets gespeicherten Gelder gefährdet, die von diesem Chip abhängen.“

Darüber hinaus hebt der Bericht hervor, dass die Bluetooth-Konnektivität des ESP32 das Risiko verstärkt. Ein Angreifer könnte diese Schnittstelle ausnutzen, um Fernangriffe durchzuführen und auf das Gerät zuzugreifen, ohne physischen Kontakt zu benötigen. Diese Schwachstelle zeigt sich durch zwei Hauptschwachstellen im ESP32: den Pseudo-Zufallszahlengenerator und die Bluetooth-Schnittstelle.

Zum Beispiel haben frühere Schwachstellen im Bluetooth-Protokoll des ESP32, wie die mit der Fehlergruppe BrakTooth (entdeckt im Jahr 2021), gezeigt, dass es möglich ist, beliebigen Code auszuführen oder den Speicher des Geräts zu kompromittieren.

Im Fall einer Hardware-Wallet könnte dies dazu führen, dass unautorisierte Transaktionen signiert werden, wodurch die Gelder des Benutzers geleert werden.

Bedeutet der Fehler im Bluetooth, dass Diebstähle nur aus kurzer Distanz möglich sind?

Bluetooth Low Energy (BLE), das vom ESP32 verwendet wird, hat eine Standardreichweite von 10 bis 100 Metern unter idealen Bedingungen, abhängig von Faktoren wie Signalstärke, physischen Hindernissen (Wänden, Möbeln) und der Umgebung (elektromagnetische Störungen).

In realen Szenarien, wie in öffentlichen Orten (Cafés, Flughäfen), müsste ein Angreifer innerhalb dieses Bereichs sein, um mit der Hardware-Wallet zu interagieren.

Angreifer können jedoch Richtantennen oder Bluetooth-Signalverstärker verwenden, um die Reichweite des Angriffs über 100 Meter hinaus zu verlängern. In dokumentierten Experimenten, wie den im Zusammenhang mit früheren Bluetooth-Schwachstellen (z.B. BrakTooth), wurde gezeigt, dass die Reichweite auf mehrere hundert Meter oder sogar Kilometer mit fortschrittlicher Hardware, wie langreichweitigen Bluetooth-Adaptern oder Drohnen mit Transceivern, erweitert werden kann.

Das bedeutet, dass ein Angreifer nicht unbedingt „in unmittelbarer Nähe“ im alltäglichen Sinne (zum Beispiel nur wenige Meter entfernt) sein müsste. Er könnte von einem geparkten Fahrzeug, einem nahegelegenen Gebäude oder sogar von einem mobilen Gerät, das an einem öffentlichen Ort getarnt ist, operieren.

Darüber hinaus ist der gefundene Fehler in den ESP32 nicht ausschließlich auf die sofortige Ausnutzung über Bluetooth beschränkt. Ein Angreifer könnte Bluetooth als anfänglichen Vektor nutzen, um die Hardware-Wallet zu kompromittieren und dann einen persistierenden Angriffs-Kanal einzurichten.

Ein Angreifer im Bluetooth-Bereich könnte eine kompromittierte Firmware auf dem ESP32 laden. Diese Firmware könnte so programmiert werden, dass sie private Schlüssel oder Wiederherstellungsphrase an einen Remote-Server über Wi-Fi (wenn aktiviert) oder sogar dann sendet, wenn die Wallet später mit einem anderen Gerät verbunden wird. In diesem Fall könnte der Diebstahl von Geldern lange nach dem ursprünglichen Angriff stattfinden, ohne dass eine kontinuierliche Nähe erforderlich wäre.

Die Antwort von Espressif Systems

Espressif Systems, das Unternehmen hinter dem ESP32, veröffentlichte im März eine Mitteilung, in der es die Bedenken hinsichtlich der Sicherheit seines Mikrocontrollers anspricht. Das Unternehmen erkennt an, dass der ESP32 nicht speziell für Anwendungen mit hoher Sicherheit, wie sie von Hardware-Wallets für Kryptowährungen erforderlich sind, entwickelt wurde. Dennoch verteidigt es, dass der Chip sicher sein kann, wenn von den Geräteherstellern zusätzliche Maßnahmen implementiert werden.

In ihrer Mitteilung erklärt Espressif, dass „der ESP32 ein Mikrocontroller für allgemeine Zwecke ist, der weit verbreitet in Internet of Things (IoT)-Anwendungen eingesetzt wird. Für Umgebungen mit hoher Sicherheit empfehlen wir Entwicklern, externe Entropiequellen und dedizierte Sicherheitsmodule zu integrieren, zusätzlich zu den besten Praktiken für Hardware- und Softwaredesign.“

Das Unternehmen weist auch darauf hin, dass es an Firmware-Updates arbeitet, um die identifizierten Schwachstellen zu mildern, einschließlich Verbesserungen im Pseudo-Zufallszahlengenerator und in der Sicherheit der Bluetooth-Schnittstelle. Dennoch betont Espressif, dass die letztliche Verantwortung bei den Herstellern von Hardware-Wallets liegt, die diese Updates implementieren und ihre Geräte mit zusätzlichen Schutzschichten entwerfen müssen.