Verwenden eines dedizierten Telefons als "Hardware Wallet"

Ist die Verwendung eines dedizierten Android-Telefons als „Hardware-Wallet“ von Natur aus unsicher?

Ein dediziertes Telefon impliziert:

  • ein sauberes ROM ohne Gapps, z. B. GrapheneOS, Lineage OS ohne Root usw

  • vollständige Telefonverschlüsselung aktiviert

  • keine anderen Apps außer einer Wallet-App wie Mycelium, Breadwallet, GreenBits, Samurai usw. installiert.

Mir ist klar, dass die Mehrheit der Android-Telefone (noch) kein sicheres Element wie Trezor oder Ledger-Geräte hat und dass System-Apps möglicherweise unbegrenzte Berechtigungen haben, aber was sind die Hauptprobleme oder spezifischen Angriffsvektoren, die bei einem solchen zu beachten sind Einrichtung im Vergleich zu dedizierten Hardware Wallets?

Mein Verständnis ist, dass der physische Zugriff auf einen Trezor oder ein Hauptbuch nutzlos ist, wenn die Angreifer nicht über die PIN oder Passphrase verfügen, und dass diese Geräte so gebaut sind, dass sie die Hardware-Extraktion privater Schlüssel unmöglich oder finanziell nicht machbar machen.

Ist ein vergleichbares Sicherheitsniveau mit einem Android-Gerät mit vollständiger Telefonverschlüsselung erreichbar?

Bedeutet das Festlegen eines PIN-Codes in einem Software-Android-Wallet, dass die privaten Schlüssel tatsächlich verschlüsselt werden, oder dient der PIN nur zum Öffnen der Benutzeroberfläche?

Gibt es Daten darüber, welche Wallet-Apps die Schlüssel so schützen, dass sie ohne PIN-Code/Fingerabdruck nicht extrahiert werden können?

Ressourcen

Antworten (3)

Ist ein vergleichbares Sicherheitsniveau mit einem Android-Gerät mit vollständiger Telefonverschlüsselung erreichbar?

Kurze Antwort: Nein. Das bedeutet nicht, dass ein Android-Gerät schlecht ist , es gibt weniger sichere Möglichkeiten, Bitcoins zu speichern. Aber es hat mehr Angriffsvektoren als eine Hardware-Wallet.

Sie können dem Telefon eine beliebige Verschlüsselung hinzufügen, aber wenn dieses Gerät letztendlich eine Verbindung zum Internet herstellen kann, besteht das Risiko, dass Malware darauf geladen wird. Eine Hardware-Wallet ist dieser Art von Angriff nicht ausgesetzt, das sichere Element wird vom Internet isoliert gehalten.

Wenn beispielsweise Screenshot-Malware auf das Android-Gerät geladen wird und ein Screenshot Ihrer Seed-Phrase erstellt wird, spielen die Verschlüsselungsmethoden überhaupt keine Rolle. Diese Art von Angriff ist bei einer Hardware-Wallet nicht möglich.

Damit Malware geladen werden kann, muss sie installiert werden, und wie in der ursprünglichen Frage angegeben, werden auf dem Gerät außer der Brieftasche keine Apps installiert und es wird nicht zum Surfen im Internet oder für E-Mails verwendet – es ist ausschließlich als Wallet verwendet werden. Wie kann in diesem Fall Malware auf das Gerät gelangen? Die apk wird seitlich geladen und möglicherweise aus öffentlich zugänglichen Quellen erstellt. Updates für Systemkomponenten würden die gleichen Zertifikate wie das ROM erfordern, also ist das wahrscheinlich kein Vektor.
Wenn sich ein Gerät mit dem Internet verbinden kann, vergrößert sich die Angriffsfläche. Ende der Geschichte. Es gibt Möglichkeiten, dieses Risiko zu verringern (Ihr Plan ist in dieser Hinsicht in Ordnung), aber letztendlich: Das Telefon ist so konzipiert und konstruiert, dass es eine Verbindung zum Internet herstellt . Es ist schwierig, diese Funktion vollständig auszuschalten. Wenn IRGENDWELCHE Daten von außen in das Gerät einfließen, besteht die Gefahr einer schädlichen Nutzlast. Eine Hardware-Wallet verfügt nicht über WLAN-, Mobilfunk- oder Bluetooth-Funktionalität, sodass diese Angriffsvektoren entfernt und nicht nur reduziert werden.
Ich verstehe die Softwarerisiken, und es gibt aufgezeichnete Fälle von Telefonen, die mit betrügerischen System-Apps ausgeliefert wurden, die „nach Hause telefoniert“ haben; Ich gehe davon aus, dass dies durch die Verwendung eines verifizierten benutzerdefinierten ROM gemildert werden könnte. Was immer noch nicht klar ist, ist, wie anfällig Android-Hardware ist, dh kompromittierte Chips, Controller, Grafiken und jede Art von Hersteller-Hintertüren, da die meisten der von uns verwendeten Geräte im Grunde genommen „Black Boxes“ in Bezug auf Low-Level-Hardware sind.
@ccpizza "Die apk wird seitlich geladen" (über adb?) - die Art und Weise, wie Sie die apk seitlich laden, ist genau der potenzielle Angriffsvektor. Selbst wenn Sie adb manuell deaktiviert hatten, wurden Sicherheitslücken wie diese zuvor gemeldet: alephsecurity.com/2017/03/26/oneplus3t-adb-charger

Wenn Ihr Endziel darin besteht, ein altes Mobiltelefon zu löschen, um es ausschließlich als billige Hardware-Wallet zu verwenden, würde ich einen Raspberry Pi in Betracht ziehen. Sie können sogar geflasht werden, um ausschließlich als Trezor-Gerät zu funktionieren, und können für unter 100 USD gebaut werden.

Eine Hardware-Wallet der vorherigen Generation kann für unter 100 US-Dollar gekauft werden

Wenn Sie sicherstellen können, dass das Telefon offline bleibt, dann würde ich argumentieren, dass es sicherer sein kann als eine Hardware-Wallet:

  • Sie können die von ihr ausgeführte Wallet-Software prüfen
  • Für potenzielle Angreifer, die das physische Gerät finden, ist es weniger offensichtlich, dass es Kryptoschlüssel enthält.