Ich verfolge diesen Thread auch schon von Anfang an und bin wirklich gespannt, wie die Auflösung aussieht.
Hoffentlich geht alles gut und echt mega, wie viel man durch so etwas auch dazu lernen kann. Danke an @Andi67 das er aktiv Fragen beantwortet und man weiterhin forschen kann.
Soweit ich es verstanden habe, ist der Secure-Chip vor allem fĂŒr den physischen Schutz relevant. Sollte das Problem tatsĂ€chlich bei der BitBox selbst liegen, kĂ€men auch Aspekte wie die Firmware oder die Software-Umgebung infrage.
Die Wahrscheinlichkeit, dass es sich um einen technischen Fehler der BitBox handelt, geht gegen Null. Viel wahrscheinlicher ist ein Anwenderfehler. Das sieht man ja schon daran, dass OP gar nicht in der Lage ist, mit Fachbegriffen korrekt zu arbeiten. â Das ist nicht böse gemeint, ich will nur beruhigen, dass jetzt niemand mit einer BitBox Angst haben mĂŒsste.
Ja aber dazu mĂŒsste man zu 100% einen Technischen Fehler ausschlieĂen können. Aktuell gilt nur die Tendenz zu einem Anwenderfehler aber das reicht nicht.
Wenn sich hier etwas in Richtung Technischer Fehler bewegt, wĂ€re das der Anfang von einer möglichen (ersten) SicherheitslĂŒcke der beliebtesten Hardware Wallet in dieser Community.
Ich glaube, niemand vom @BitBox will diesen Image Schaden erleiden und deswegen ist es wichtig, hier alles fair aber auch neutral zu bewerten und zu hoffen, das dieser Fall bald geklÀrt wird.
unzureichende Entropie des Seeds (auch wenn es nahezu unmöglich ist, niemand kann ausschlieĂen das ein Seed doppelt vergeben wird). Das spricht meiner Meinung nach auch deutlich fĂŒr die Verwendung von Multisig.
Ich wĂŒrde die unzureichende Entropie des Seeds ausschlieĂen wollen. Auch wenn das in EinzelfĂ€llen durchaus denkbar ist, hĂ€tten dann die Angreifer mit der Masche ĂŒberproportional GlĂŒck gehabt, denn es sieht so aus, als wurde hier nicht nur eine Wallet von ihrem Guthaben befreit.
Und die passt mit âGebĂŒhrensatz 50,7 sat/vB Ăberbezahlt 8 xâ auch ganz gut ins Schema âIch will das ganz schnell haben und nicht vier Stunden wartenâ
Sowas wie 11x ghost und 1x machine ergibt auch eine gĂŒltige Wallet, welche aber garantiert ĂŒberwacht und abgegriffen wird. Das ist auch unzureichende Entropie. ;)
Gebt da mal eine Transaktions ID ein und hangelt euch mittels der UTXOs von Transaktion zu Transakton, indem ihr einfach auf die UTXOs klickt.
Manchmal geht der mĂŒhsam selbst aufgebaute Graph verloren. Also ab und zu exportieren. Importieren war bei mir problematisch, weil das Textfeld fĂŒrs importieren automatisch den Import button nach unten (unter den Bildschirmrand) verschiebt wenn der Text zu lang ist. Ich hab also vorher JSON Minify Online to Minify, Compact JSON Data and Best zuhilfe genommen
Danke, die Seite hatte ich in meinen Bookmarks gesucht und nicht gefunden - leider funktioniert sie aktuell nicht - Gateway timeout - ich versuche das spÀter noch mal.
Nur mal ganz primitiv gefragt:
Was ist wenn die Empfangsadressen nie von ihrem Seed stammten. Von Anfang an nicht?
Wurde schon ausgeschlossen dass die Bitbox APP selbst kompromittiert ist und die Adressen die angezeigt werden, von Anfang an garnicht dem Opfer gehörten?
Es wurde zwar einmal erwÀhnt, dass die Empfangsadressen auf der Bitbox kontrolliert wurden, aber auch hier könnten ja Àhnliche Adressen wie die von ihrem Seed bewusst generiert und angezeigt worden sein, auch wenn der Aufwand des Angreifers hier extrem hoch war.
Wie viele Adressen in der Wallet benutzt sind, kann man eigentlich nur mit dem Seed oder dem xPub herausfinden, oder aber auch auf einfacherem Level mit einem Tool wie dem txgraph, sofern Adressen wiederverwendet wurden. Das ist hier zum Teil der Fall gewesen, das wĂŒrde mMn halt auch erklĂ€ren, warum die Sats der Enkelin nicht angefasst wurden.