Ist die Bitbox mit jedem USB-Datenkabel verwendbar?

Ja, kannst du. Die BitBox02 kommuniziert end-to-end verschlüsselt mit der BitBox App, also ist auch ein solcher Angriff sehr schwer umsetzbar.

Bei unverschlüsselter Kommunikation könnte ein manipuliertes Kabel (bzw. allgemein ein Man-in-the-middle) aber theoretisch Transaktionsinformationen manipulieren und z.B. falsche Outputs in die Transaktion rein schmuggeln, die dann von der Hardware signiert wird. Oder noch fieser: Direkt bei erstmaliger Nutzung könnte das Kabel bzw. der MITM einen falschen xpub übermitteln. Somit hat die Software direkt falsche Informationen.

Was trotzdem gegen vor einem solchen Angriff schützt:

  • Auf der Hardware können und müssen Transaktionsdetails verifiziert werden (z.B. an welche Adresse ausgegeben wird).

    Auch das Verifizieren von Adressen auf der Hardware Wallet beim Empfangen ist wichtig um z.B. gegen das Szenario mit dem falschen xpub zu schützen.

  • Falls zumindest die Software anfangs korrekte Informationen hat: Die signierte (und falsche) Transaktion müsste „an der Software vorbei“ veröffentlicht werden, da die signierte Transaktion nicht mehr mit der von der Software übermittelten Transaktion übereinstimmt. Das sollte von der Software abgefangen werden.

    Ein manipuliertes Kabel alleine reicht also nicht, es sei denn es hat z.B. Bluetooth und kommuniziert direkt mit dem Angreifer (fast schon out-of-scope würde ich sagen da sehr unrealistischer Angriff). Ansonsten müsste Malware auf deinem Rechner sein um die signierte Transaktion entgegen zu nehmen und zu veröffentlichen.

Hier der Auszug aus dem BitBox02 Threat Model:

Malicious USB stack/connection

Certain operating systems like Qubes OS isolate the app from the USB stack. If only the USB stack, some USB cable or hub is compromised but not the app itself, we protect your privacy by encrypting and authenticating the USB communication between the app and the firmware with the Noise_XX_25519_ChaChaPoly_SHA256 protocol from the Noise Protocol Framework. Additionally, remembering the long-term keys on the device and the computer allows the firmware and the app to detect when the other endpoint changed. The device currently can remember up to five pairings, after which the oldest is rotated out. The out-of-band confirmation of the pairing code ensures that there is no man-in-the-middle.

7 „Gefällt mir“