Ich verfolge diesen Thread auch schon von Anfang an und bin wirklich gespannt, wie die Auflösung aussieht.
Hoffentlich geht alles gut und echt mega, wie viel man durch so etwas auch dazu lernen kann. Danke an @Andi67 das er aktiv Fragen beantwortet und man weiterhin forschen kann.
Soweit ich es verstanden habe, ist der Secure-Chip vor allem für den physischen Schutz relevant. Sollte das Problem tatsächlich bei der BitBox selbst liegen, kämen auch Aspekte wie die Firmware oder die Software-Umgebung infrage.
Die Wahrscheinlichkeit, dass es sich um einen technischen Fehler der BitBox handelt, geht gegen Null. Viel wahrscheinlicher ist ein Anwenderfehler. Das sieht man ja schon daran, dass OP gar nicht in der Lage ist, mit Fachbegriffen korrekt zu arbeiten. – Das ist nicht böse gemeint, ich will nur beruhigen, dass jetzt niemand mit einer BitBox Angst haben müsste.
Ja aber dazu müsste man zu 100% einen Technischen Fehler ausschließen können. Aktuell gilt nur die Tendenz zu einem Anwenderfehler aber das reicht nicht.
Wenn sich hier etwas in Richtung Technischer Fehler bewegt, wäre das der Anfang von einer möglichen (ersten) Sicherheitslücke der beliebtesten Hardware Wallet in dieser Community.
Ich glaube, niemand vom @BitBox will diesen Image Schaden erleiden und deswegen ist es wichtig, hier alles fair aber auch neutral zu bewerten und zu hoffen, das dieser Fall bald geklärt wird.
unzureichende Entropie des Seeds (auch wenn es nahezu unmöglich ist, niemand kann ausschließen das ein Seed doppelt vergeben wird). Das spricht meiner Meinung nach auch deutlich für die Verwendung von Multisig.
Ich würde die unzureichende Entropie des Seeds ausschließen wollen. Auch wenn das in Einzelfällen durchaus denkbar ist, hätten dann die Angreifer mit der Masche überproportional Glück gehabt, denn es sieht so aus, als wurde hier nicht nur eine Wallet von ihrem Guthaben befreit.
Sowas wie 11x ghost und 1x machine ergibt auch eine gültige Wallet, welche aber garantiert überwacht und abgegriffen wird. Das ist auch unzureichende Entropie. ;)
Gebt da mal eine Transaktions ID ein und hangelt euch mittels der UTXOs von Transaktion zu Transakton, indem ihr einfach auf die UTXOs klickt.
Manchmal geht der mühsam selbst aufgebaute Graph verloren. Also ab und zu exportieren. Importieren war bei mir problematisch, weil das Textfeld fürs importieren automatisch den Import button nach unten (unter den Bildschirmrand) verschiebt wenn der Text zu lang ist. Ich hab also vorher JSON Minify Online to Minify, Compact JSON Data and Best zuhilfe genommen
Danke, die Seite hatte ich in meinen Bookmarks gesucht und nicht gefunden - leider funktioniert sie aktuell nicht - Gateway timeout - ich versuche das später noch mal.
Nur mal ganz primitiv gefragt:
Was ist wenn die Empfangsadressen nie von ihrem Seed stammten. Von Anfang an nicht?
Wurde schon ausgeschlossen dass die Bitbox APP selbst kompromittiert ist und die Adressen die angezeigt werden, von Anfang an garnicht dem Opfer gehörten?
Es wurde zwar einmal erwähnt, dass die Empfangsadressen auf der Bitbox kontrolliert wurden, aber auch hier könnten ja ähnliche Adressen wie die von ihrem Seed bewusst generiert und angezeigt worden sein, auch wenn der Aufwand des Angreifers hier extrem hoch war.
Wie viele Adressen in der Wallet benutzt sind, kann man eigentlich nur mit dem Seed oder dem xPub herausfinden, oder aber auch auf einfacherem Level mit einem Tool wie dem txgraph, sofern Adressen wiederverwendet wurden. Das ist hier zum Teil der Fall gewesen, das würde mMn halt auch erklären, warum die Sats der Enkelin nicht angefasst wurden.