Die reine Bitcoin-Hardware-Brieftasche Coldcard hat einen Beta-Firmware-Patch für eine Sicherheitsanfälligkeit veröffentlicht, von der Anfang dieses Jahres auch eine konkurrierende Hardware-Brieftasche betroffen war.
Sicherheitslücke "Bypass" in der Bitcoin-Brieftasche
Ben Ma, ein Sicherheitsforscher, der für den Hardware-Wallet-Hersteller Shift Crypto arbeitet, stellte fest, dass die Coldcard-Hardware-Wallet einen Fehler aufweist: Ein Angreifer könnte einen Coldcard-Benutzer dazu verleiten, eine echte Bitcoin-Transaktion zu senden, während er überzeugt ist, eine Transaktion zu senden. "Testnet" - oder eine Zahlung im Bitcoin-Testnetzwerk, die nicht mit dem Mainnet identisch ist.
Sowohl Testnet- als auch Mainnet-Bitcoin-Transaktionen sind jedoch genau dasselbe, schreibt Ma in ihrem Beitrag und enthüllt die Sicherheitslücke. Ein Angreifer könnte daher eine Mainnet-Bitcoin-Transaktion für die Hardware-Brieftasche generieren, diese jedoch wie eine Testnet-Transaktion aussehen lassen.
Die Mainnet-Transaktion wird als Testnet-Transaktion in der Brieftasche des Benutzers dargestellt, wodurch es für Benutzer schwierig wird, das Problem zu erkennen. Er erfuhr jedoch von der Sicherheitsanfälligkeit, nachdem ein pseudonymer Forscher den sogenannten "Isolations-Bypass" -Hack in Ledgers französischer Hardware-Brieftasche entdeckt hatte.
Im Gegensatz zu Coldcard unterstützt Ledger viele Währungen, sodass der Bypass-Angriff dazu führen kann, dass Brieftaschenbenutzer dazu gebracht werden, Bitcoins zu senden, wenn sie beabsichtigen, Litecoin und zu senden kaufen bitcoin Bargeld sowie BTC im Testnetz.
Nach einer verantwortungsvollen Mitteilung des Problems an die Benutzer wurde die Sicherheitsanfälligkeit behoben
Als die Sicherheitslücke in der Ledger-Brieftasche zum ersten Mal aufgedeckt wurde, sagte der Coinkite-Gründer und Coldcard-Erfinder Rodolfo Novak: "Coldcard unterstützt keine Shitcoin, wir finden es die beste Route", was bedeutete, dass seine Brieftasche für Bitcoin sein würde sicher, da der Fehler (teilweise) von Ledger-Geräten herrührte, die unterschiedliche Währungen mit demselben privaten Schlüssel handhabten.
Da Coldcard keine unterschiedlichen Währungen unterstützt, sollte dieses Problem theoretisch nicht auftreten. Und es wäre so gewesen, wenn nicht die Sicherheitslücke auch mit Testnet-Bitcoin-Adressen ausgenutzt werden könnte.
Wenn der Computer eines Benutzers kompromittiert und sein Coldcard-Gerät entsperrt und mit diesem Computer verbunden ist, kann ihn ein Angreifer dazu verleiten, echte Bitcoins zu senden, wenn er über das Senden von Testnet-Bitcoins nachdenkt.
„Der Angreifer muss den Benutzer lediglich überzeugen, beispielsweise eine Testnet-Transaktion durchzuführen oder einen ICO mit Testnet-Münzen oder etwas anderem zu kaufen, das den Benutzer dazu bringen kann, eine Testnet-Transaktion auszuführen.
Nachdem der Benutzer eine Testnetz-Transaktion bestätigt hat, erhält der Angreifer die gleiche Menge an echten Bitcoins “, schreibt Ma in dem Beitrag. In Anbetracht der Tatsache, dass ein Angreifer diesen Angriff remote ausführen könnte, erfüllte der Fehler die Kriterien von Shift Crypto für die Kritikalität und löste den für das Problem verantwortlichen Kommunikationsprozess aus.
Laut dem Beitrag enthüllte Ma am 4. August die Verwundbarkeit gegenüber Coinkite und Novak erkannte sie am nächsten Tag. Am 23. November veröffentlichte Coldcard eine Beta-Firmware, um die Sicherheitsanfälligkeit zu beheben.