Meltdown, Spectre, Electrum: Was Bitcoin-User über die neuen Bugs wissen sollten

Erst Meltdown und Spectre, dann noch ein Bug in der beliebten Wallet Electrum: Wer sich jetzt nicht um seine Software kümmert, läuft Gefahr, Coins zu verlieren. Wir erklären, was die Bugs für Bitcoin-User bedeuten – und wie Sie sich, vielleicht, ein wenig schützen können.

Meltdown und Spectre

Heise nannte Meltdown und Spectre einen “Security-Supergau”, und der Bitcoin (Unlimited) Entwickler Andrea Suisani sagte, es sei “der größte Bockmist, den ich jemals in der IT / Computersicherheit erlebt habe.” Es scheint ernst zu sein.

Was genau hinter dem Bug steht, ist schwer zu erklären. Heise und Wikipedia (Spectre, Meltdown) können das besser als ich. Die Kurzfassung ist, dass eigentlich alle von Intel und vermutlich auch von AMD in den letzten 20 Jahren hergestellten Prozessoren eine “out of order execution” haben, die es dem Prozessor erlaubt, Speicherinhalte spekulativ auszulesen und zu verarbeiten — also ohne dass der Prozessor dazu beauftragt oder berechtigt wurde. Dies ermöglicht es Betriebssystemen, Aufgaben besser zu takten, was die Prozessorgeschwindigkeit erheblich erhöht.

Das Problem ist nun, dass diese “out of order execution” ausgenutzt werden kann. Die beiden Angriffe “Meltdown” und “Spectre” sind im Prinzip zwei Variationen von Angriffen auf diese Eigenschaft der Prozessoren. Über sie kann sich ein Hacker Zugang zu Speicherinhalten verschaffen – und damit prinzipiell auch die privaten Schlüssel und Passwörter auslesen, die in den Speicher geladen werden, wenn Sie eine Transaktion mit Bitcoin oder einer anderen Kryptowährung zeichnen. Ihr Computer ist potenziell ein offenes Buch.

Was können Sie machen, um sich zu schützen? Erstens sollten Sie Updates einspielen, wenn sie verfügbar sind. Windows hat ein Auto-Update, für Debian gibt es ein reguläres Update, und Ubuntu-User müssen den Kernel noch manuell aktualisieren. Im Zweifel und wenn möglich lassen Sie Ihre Bitcoin-Software geschlossen, bis Sie ein Update ausgeführt haben. Aber selbst danach haben Sie keine endgültige Sicherheit, da es zahlreiche bekannte und noch nicht bekannte Angriffe auf die “out of order execution” gibt, und es nicht ganz klar ist, ob die Updates alle beseitigen.

Die Angriffe über die Lücke können vor allem über den Browser ausgeführt werden. Beispielsweise über ein JavaScript, das im Hintergrund einer Seite läuft und Ihren Speicher ausliest, während Sie denken, dass sie im friedlichen Terrain surfen. Daher sollten Sie unbedingt Ihren Browser updaten. Zumindest Firefox hat bereits ein Update veröffentlicht, das gegen die Angriffe schützt. Chrome möchte dies am 23. Januar nachholen, empfiehlt solange aber, die Option der Site Isolation zu benutzen.

Dennoch sollten Sie Ihren Browser, zumindest vorübergehend, nicht mehr als Freund, sondern als Feind betrachten. Stellen Sie JavaScript ab bzw. erlauben Sie es nur noch für Seiten, denen Sie vertrauen. Benutzen Sie einen Adblocker oder Ghostery, um die Aktivität unter der Seitenoberfläche zu reduzieren.

Vor allem aber: Lassen Sie den Browser geschlossen, wenn Sie ihn nicht benötigen. Versuchen Sie, es zu vermeiden, dass Sie Passwörter eingeben oder den privaten Schlüssel in den Arbeitsspeicher laden, während ein Browser offen ist. Selbst wenn Sie den Browser geschlossen haben, kann es sein, dass noch etwas im Hintergrund weiterläuft. Daher sollten Sie alle Tabs wegklicken, bevor Sie den Browser schließen, und öffnen Sie ihn dann, zur Sicherheit, noch einmal, diesmal nur mit dem Start-Tab.

Eine tatsächliche Sicherheit kann Ihnen auch das nicht gewähren. Größere Beträge sollte man daher am besten auf einer Cold Wallet speichern, für die man den Schlüssel auf einem Computer generiert hat, der nicht mit dem Internet verbunden ist.

Electrum

Vor wenigen Tagen wurde eine schlimme Sicherheitslücke in der beliebten Bitcoin-Wallet Electrum geschlossen. Sie sollten unbedingt ein Update herunterladen, und zwar noch bevor Sie zum nächsten mal Electrum öffnen. Dies gilt auch, wenn Sie die Electrum-Fork Electron für Bitcoin Cash benutzen.

Für die, die es genauer wissen wollen: Electrum hat ein ungeschütztes JSONRPC-Interface, das einen “local host” auf dem System öffnet. Für normale User ist das wohl nicht notwendig, aber man braucht es, um die Wallet über ein Web-Interface anzusteuern oder um damit Zahlungen zu akzeptieren. Zwar wählt Electrum für den lokalen Server einen zufälligen Port, doch es gibt Skripte, mit denen man die Ports absuchen kann.

Das Horror-Szenario ist nun: Sie haben Electrum offen und surfen eine Webseite an. Auf dieser Webseite ist ein Script, das über den lokalen RPC Port Zugriff auf Electrum erhält. Wenn die Wallet nicht durch ein Passwort geschützt ist, kann die bösartige Webseite einfach die gespeicherten Bitcoins überweisen. Auch wenn Ihr Passwort schwach ist, also sagen wir, kleiner als 8, vielleicht als 10 Zeichen, sollten Sie sich bedroht fühlen. Denn das Script, das über den RPC Port auf Ihr Electrum zugreift, kann auch einen Code enthalten, der einen Brute-Force-Angriff auf Ihr Passwort ausführt, was bedeutet, dass es sich durch den Wahrscheinlichkeitsraum arbeitet, um das Passwort zu erraten. Ironischerweise nutzt JavaScript dazu auch noch die Rechenkraft Ihres eigenen Computers.

Aber auch bei gutem Passwortschutz kann ein Angreifer über den lokalen Server Optionen in Electrum ändern. Ob dies ermöglicht, Guthaben zu stehlen, etwa indem es die Entropie der Schlüsselgenerierung manipuliert, ist mir nicht ganz klar. Aber es ist in jedem Fall ein unangenehmes Szenario.

Schützen können Sie sich, indem Sie ein Update herunterladen. Das sollten Sie unbedingt tun. Aber grundsätzlich sollte man sich bewusst sein, dass noch weitere, ähnliche Angriffe irgendwo im Code lauern können. Gegen diese wappnen Sie sich, indem Sie ein starkes Passwort benutzen und vorsichtig bei der Wahl der Webseiten sind, die Sie öffnen. Lassen Sie nicht jede Webseite ein JavaScript ausführen, und achten Sie darauf, dass keine Webseite den ganzen Tag offen bleibt.

About Christoph Bergmann (1350 Articles)
Das Bitcoinblog wird von Bitcoin.de gesponsort, ist inhaltlich aber unabhängig und gibt die Meinung des Redakteurs Christoph Bergmann wieder, es es seit Mitte 2013 führt. Christoph hat vor kurzem ein Buch geschrieben: Bitcoin: Die verrückte Geschichte vom Aufstieg eines neuen Geldes. Das Buch stellt Bitcoin in seiner ganzen Pracht dar. Ihr könnt es direkt auf der Webseite Bitcoin-Buch.org bestellen - natürlich auch mit Bitcoin - oder auch per Amazon. Natürlich freuen wir uns auch über Spenden in Bitcoin oder Bitcoin Cash an die folgende Adresse: 1BvayiASVCmGmg4WUJmyRHoNevWWo5snqC. Wer will, kann uns auch Hier mit Lightning spenden. Tipps für Stories sind an christoph.bergmann@mailbox.org immer erwünscht. Wer dies privat machen möchte, sollte meinen PGP-Schlüssel verwenden.

27 Comments on Meltdown, Spectre, Electrum: Was Bitcoin-User über die neuen Bugs wissen sollten

  1. Torbjoern Gripp // 9. January 2018 at 13:28 // Reply

    für Debian gibt es ein reguläres Update, Ubuntu-User müssen den Kernel noch manuell aktualisieren, und für Linux gibt es wohl noch nichts..
    So, so für Debian und Ubuntu gibt es unterschiedliche Lösunungen….und man ja leider für Linux nix….
    Ein Schreib- Denk- oder Flüchtigkeitsfehler? oder tatsächlich so in der Windoofwelt verhaftet, dass es gar Unwissenheit ist?
    Nichts für ungut, aber das geht so nicht, hier lesen glaube ich ne Menge Neulinge mit….
    Torbjoern

    • ehrlich gesagt benutze ich zwar ein Linux, aber bin in den ganzen Begriffen, Unterteilungen und so nicht drin. Ich habe nur übernommen, was mir jemand gesagt hat, von dem ich meine, er kennt sich aus.

      Korrekturen, Anmerkungen sind willkommen, und ich werde den Artikel ändern. Was genau ist an dem Satz falsch?

  2. Kleiner Hinweis:
    Sowohl Ubuntu als auch Debian benutzen einen Linux kernel.
    Ich verstehe also nicht ganz was Sie mit “und für Linux gibt es wohl noch nichts” sagen wollen.
    Hier übringens der Meltdown/Spectre status vom Linux kernel:
    http://kroah.com/log/blog/2018/01/06/meltdown-status/

  3. Torbjoern Gripp // 9. January 2018 at 13:54 // Reply

    Debian und Ubuntu, welches auf Debian basiert, sind Linuxdistributionen. Wie auch RedHat, CentOs oder opensuse. Allen gemein ist, dass sie auf freier Software basieren, und mit einem Linux-Kernel “arbeiten”. Daher ist es natürlich verwirrend zu lesen, dass Debian ein reguläres Update gibt, für Linux aber nicht….

    • Ok, Linus ist der Oberbegriff, so wie Baum, und Ubuntu, Debian, Linux Mint, etc. sind Untergruppen, wie Eichen, Eschen oder Buchen?

      Ich habe es korrigiert und den Halbsatz mit Linux rausgeworfen. Sorry dafür, hoffe, so passt es.

      • Philipp // 9. January 2018 at 17:18 //

        Im allgemeinen Sprachgebrauch wird Linux fälschlicherweise meist als Oberbegriff benutzt.
        Tatsächlich ist Linux “nur” der Kern des Betreibssystems, ohne GUI und weitere Programme und stellt vereinfacht gesagt nur die Basis damit Programme überhaupt genutzt werden können.
        Debian, Ubuntu, Fedora, Mint und viele weitere sind Distributionen, die den Kernel, also Linux, und viele weitere Programme in einem fertigen System bündeln.

  4. Torbjoern Gripp // 9. January 2018 at 13:55 // Reply

    Korrektur: …, dass es für Debian ein reguläres Update gibt, für Linux aber nicht….

  5. Ubunto und Debian ist Linux

  6. coinschaer // 9. January 2018 at 14:17 // Reply

    Es existieren sowohl Kernelpatches für Intel, AMD und ARM, sowie auch Microcodeupdates für Intel und AMD. Mit keinem anderen OS ist man derzeit besser unterwegs was Spectre und Meltdown angeht.

    Allerdings ist man mit keinem OS wirklich sicher, da es eben ein HW-Bug ist, und man Angriffe per SW-Workaround nur möglichst schwer machen kann. Vollkommen sicher ist man derzeit nur mit einem Architekturwechsel. Soweit ich weiss sind POWER und RISC nicht betroffen. Für x86 / ARM müssen erst neue Prozessoren entwickelt werden. Ausserdem weiss keiner was da noch alles für Fehler in der HW schlummern. Da die HW noch nicht wirklich intensiv auf Angriffsvektoren abgeklpoft wurde ist zu befürchten das das nur die Spitze des Eisbergs ist.

    Aber alles auch kein Grund zur Panik. Zum ausnutzen muss man, wie bei anderen Lücken, zunächst Schadsoftware auf den PC bringen. Oder eben Scripte ausführen. Und wer einen Browser mit eingeschalteten Scripten auf dem gleichen Rechner laufen lässt wie seine Wallet, der sollte lieber die Finger von Kryptowährungen lassen. Ob nun mit oder ohne CPU-Bugs.

    Und dank Techniken wie der Intel-ME ist sowieso kein Rechner mehr sicher.
    Es bleibt also nichts wie den guten alten Rat zu befolgen und alle Krypros die man nicht wirklich aktuell benötigt in Coldwallets zu speichern.

    • yup, this! Wenn man mal die Geschichte um coreboot und libreboot betrachtet, versteht man garnicht, wieso die beiden jetzt hier so als Aufreger gepusht werden. In dem Moment, wo die Memory Management Unit eben Speichersegmente hin und her schieben kann, und das auf Ring0 Ebene, ist es doch egal, ob oben drüber Programme oder Virtualisierungen Daten voneinander trennen. Unten auf der Hardware Ebene “komm ich an alles dran”. Ich dachte, das mit der Intel-ME ist schon so mindestens 5 Jahre alt?

      • Wenn man dem glauben darf, was bisher so alles über Spectre und Meltdown veröffentlicht wurde, dann sind die beiden den Prozessorherstellern auch schon seit mindestens zwei Jahren bekannt. Die Information ist nur erst jetzt geleakt. Das war ein weiteres Beispiel für den albernen Versuch, Sicherheit über Geheimhaltung herzustellen. Unternehmen im Bereich Computer sollten es ausnahmslos besser wissen.
        Ranma

      • Du meinst die Backdoor in Intel-Prozessoren, die mal vor einiger Zeit bekannt wurde?

      • Davon hatte ich auch irgendwo gelesen. Aber auch, daß die aktuellen Fehler den Herstellern bekannt waren und lange geheimgehalten wurden. Genau wissen kann man das natürlich nicht.
        Ranma

      • Außerdem habe ich noch im Gelben Forum die Diskussion darüber gelesen, ob Kryptowährungsnutzer bereits wegen der Steuergesetze mit einem Bein im Gefängnis sind. Das wäre ein viel wichtigeres Thema. Aber ich kann hier nichtmal mehr einen Link setzen, sonst wird der Kommentar verschluckt.
        Ranma

      • Es kann passieren, dass ich Kommentare manuell freigeben muss, manchmal landen sie mit Links auch im Spam-Ordner. Dann kannst du mich einfach bitten, nachzuschauen.

      • @Christoph Bergmann:

        Eigentlich möchte ich eher darum bitten, mal Klarheit zu schaffen, ob die Nutzer von Kryptowährungen jetzt schon wegen des Steuerrechts mit einem Bein im Gefängnis stehen.
        Ranma

  7. @Christoph Du bist auch gerne bei den Linuxer Chemnitztagen (https://chemnitzer.linux-tage.de/2018/de) gesehen und kannst ggf. einen ersten LPI anstreben, dann sitzen diese und viele weitere Bergiffe.

  8. ChristianL // 9. January 2018 at 20:01 // Reply

    Wie steht es denn um die Sicherheit bei Bitcoin.de?

  9. Krypto Trader // 9. January 2018 at 21:35 // Reply

    Wollte mich mal wieder für den super Artikel und die coolen Kommentare bedanken, besonderen Dank an coinschaer , (hat mir einiges an Paranoia genommen 😉 habe hier in dem letzten Jahr so viel Wissen erworben, merci an ALLE!

    • Vielen Dank! Ich freue mich auch immer über qualifizierte Kommentare und habe in den letzten Jahren vermutlich am meisten dadurch gelernt, dass ich meine Fehler nach Kommentaren korrigiert habe …

  10. Sind Hardwarewallets wie Ledger/Trezor sicher?

    • heissche unschärferelation // 11. January 2018 at 10:00 // Reply

      Sicherheit ist relativ, und das immer…
      Zwei passenden Antworten zur Frage: “Ja, da kann nichts passieren.” oder “Ja, aber man muss dem Hersteller vertrauen, dass er alles richtig gemacht hat, ansonsten ists nicht sicher! Auch ein Diebstahl ist also theoretisch möglich.” Also Dialektik pur…
      Cryptos erziehen zum selber nachdenken und reflektieren der Dinge…

  11. Ich glaube, dass die Problematik auf dem privaten Rechner überschaubar ist. Wie oben beschrieben muss erst mal ein Schadprogramm auf den Rechner und dann muss noch gleichzeitig das Wallet offen sein. Ich will das nicht kleinreden aber ich denke, dass diesem Risiko mit den heutigen Virenscannern und ein paar kleineren Verhaltensänderungen begegnet werden kann.
    Interessant sind mal wieder die Börsen. Werden diese auf Virtuellen Umgebungen betrieben? Wie ist sicher gestellt, dass nicht jemand sich beim gleichen Anbieter eine VM mietet und dann über diese Angriffe startet. Solche VM-Umgebungen haben zudem oft eigene OS. Wie sieht es da mit patchen aus? Auch werden solche VM-Umgebungen durch die Ptaches Performanceeinbussen erleiden und deshalb nicht unbedingt ermutigt werden zu patchen. Die Angriffe sind auch nicht sicher durch Logfiles erkennbar.
    Da sehe ich die wirkliche Problematik und davon hört man recht wenig….

    • Wenn eine (Krypto)-Börse nicht im EIGENEN Rechenzentrum läuft dann ist das grob fahrlässig. Kann ich mir auch nicht vorstellen dass die größen Börsen Coinbase, Binance etc. nicht eigene Rechenzentren haben.

  12. Oh ha, sehr interessant. Glaube aber ehrlich gesagt, dass das Problem (für den Privatmann) etwas dramatisiert wird, oder?

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s