Evil Maid Attack
Ein Evil-Maid-Angriff ist eine physische Sicherheitsbedrohung, bei der ein Angreifer vorübergehenden unbeaufsichtigten Zugriff auf eine Hardware-Wallet erlangt, um diese zu manipulieren, schädliche Firmware zu installieren oder private Schlüssel zu extrahieren.
Was ist ein Evil Maid Attack?
Ein Evil-Maid-Angriff ist eine Art von Angriff, bei dem ein Angreifer physischen Zugriff auf ein Gerät, wie eine Hardware-Wallet, ohne das Wissen des Besitzers erlangt und sensible Informationen, die auf dem Gerät gespeichert sind, manipuliert oder stiehlt. Der Name stammt von der Vorstellung einer Haushälterin, die möglicherweise vorübergehenden, unbeaufsichtigten Zugriff auf das Gerät hat, während der Besitzer abwesend ist. Diese Art von Angriff nutzt typischerweise die Tatsache aus, dass physischer Zugriff auf ein Gerät es Angreifern ermöglicht, einige Sicherheitsmaßnahmen zu umgehen.
Der Angriff funktioniert in der Regel, indem der Angreifer entweder schädliche Software oder Hardware installiert oder das Gerät vollständig austauscht, ohne dass dies bemerkt wird. Zum Beispiel könnte ein Angreifer eine Hardware-Wallet gegen eine kompromittierte Version austauschen, während der Besitzer abwesend ist. Alternativ könnte der Angreifer die Firmware des Geräts ändern oder Schwachstellen im Startvorgang des Geräts ausnutzen. Da diese Aktionen während der Abwesenheit des Besitzers durchgeführt werden, sind sie schwer zu bemerken, bis es zu spät ist.
Evil-Maid-Angriffe sind besonders relevant in der Kryptowelt, da Hardware-Wallets häufig verwendet werden, um private Schlüssel offline zu speichern, was als äußerst sichere Methode gilt, um Vermögenswerte zu schützen. Wenn jedoch ein Angreifer physischen Zugriff auf eine Hardware-Wallet erhält, kann er diese manipulieren, wodurch die Sicherheit der gespeicherten Mittel gefährdet wird. Dies unterstreicht die Bedeutung, Hardware-Wallets an sicheren physischen Orten aufzubewahren und zusätzliche Sicherheitsmaßnahmen wie Passphrasen oder Multi-Signatur-Setups zu verwenden.
Ein wichtiges Merkmal eines Evil-Maid-Angriffs ist, dass er physischen Zugriff auf das Gerät erfordert. Dies unterscheidet ihn von Remote-Angriffen wie Phishing oder Malware-basierten Angriffen. Um das Risiko solcher Angriffe zu mindern, sollten Benutzer sich der physischen Sicherheit ihrer Geräte bewusst sein und Vorsichtsmaßnahmen ergreifen, wie z. B. die Verwendung von Manipulationssiegeln, die Sicherung von Geräten an sicheren Orten oder die Nutzung zusätzlicher Authentifizierungsmaßnahmen.
Multisig (Multi-Signatur) ist eine Sicherheitsfunktion, die mehrere private Schlüssel erfordert, um eine Transaktion zu autorisieren, und so den Schutz vor unbefugtem Zugriff in Blockchain-Netzwerken verstärkt.
Read full definitionPraktische Beispiele
Beispiel 1: Beim Einrichten einer Ledger-Hardware-Wallet ist es wichtig, sie an einem sicheren Ort aufzubewahren, um einen Evil-Maid-Angriff zu verhindern. Wenn ein Angreifer physischen Zugriff auf das Gerät erhält, während der Besitzer abwesend ist, könnte er es gegen eine kompromittierte Version austauschen und so Zugriff auf die Krypto-Vermögenswerte des Besitzers erlangen.
- Um dies zu verhindern, verwenden Sie ein Manipulationssiegel am Gerät, sodass unbefugter Zugriff sofort bemerkt wird.
- Bewahren Sie die Wallet in einem Safe oder einem anderen sicheren, überwachten Ort auf, um das Risiko zu minimieren.
Beispiel 2: In einem Büroumfeld lässt ein Krypto-Investor seine Hardware-Wallet auf dem Schreibtisch liegen, während er zum Mittagessen geht. Während dieser Zeit erlangt eine böswillige Person Zugang zum Schreibtisch und führt einen Evil-Maid-Angriff durch, indem sie die Hardware-Wallet gegen eine gefälschte austauscht, die darauf ausgelegt ist, private Schlüssel zu stehlen, sobald sie angeschlossen wird.
- Zur zusätzlichen Sicherheit sollten Sie biometrische Authentifizierung oder eine Passphrase in Betracht ziehen, um eine weitere Sicherheitsebene zu schaffen, falls das Gerät physisch manipuliert wird.
- Stellen Sie sicher, dass die Wallet immer überwacht oder abgeschlossen ist, wenn sie nicht verwendet wird, um dieses Risiko zu minimieren.
Beispiel 3: Ein Investor, der ins Ausland reist, lässt seine Hardware-Wallet in einem Hotelsafe. Ein Angreifer, der Zugang zum Zimmer hat, führt einen Evil-Maid-Angriff durch, indem er die Wallet gegen eine kompromittierte Version austauscht, die Malware enthält, die darauf ausgelegt ist, private Schlüssel zu extrahieren, wenn die Wallet später mit einem Computer verbunden wird.
- Reisende sollten in Erwägung ziehen, eine Hardware-Wallet mit Manipulationssiegeln oder eine hochsichere Reiseschließbox zu verwenden, um ihre Geräte während Reisen vor physischer Manipulation zu schützen.
- Überprüfen Sie regelmäßig die Firmware und Software des Geräts auf Anzeichen von Manipulation oder Änderungen, die auf einen Evil-Maid-Angriff hindeuten könnten.
Beispiel 4: Ein Krypto-Enthusiast lässt seine Hardware-Wallet für ein paar Tage zu Hause, während er reist. Während dieser Zeit könnte ein Angreifer mit physischem Zugang das Gerät manipulieren oder kompromittierte Firmware installieren.
Ledger ist eine Marke von Hardware-Wallets, die Kryptowährungs-Private Keys offline sicher speichern, wie die Ledger Nano-Serie.
Read full definitionKryptowährung ist eine digitale oder virtuelle Währung, die durch Kryptografie gesichert ist und auf dezentralen Blockchain-Netzwerken arbeitet, um sichere Peer-to-Peer-Transaktionen zu ermöglichen.
Read full definitionEin Passphrase ist eine zusätzliche Sicherheitsschicht für Krypto-Wallets und fungiert als 25. Wort in der BIP39-Seedphrase, um den Zugriff auf versteckte Wallets zu schützen.
Read full definitionHardware Wallets nach Evil Maid Attack
Durchsuchen Sie Wallets nach diesem Merkmal
Affiliate-Link — wir erhalten möglicherweise eine Provision, ohne zusätzliche Kosten für Sie. Mehr über unsere Affiliate-Richtlinie erfahren
Bereit, eine sichere Wallet auszuwählen?
Nutzen Sie unsere Tools, um die richtige Hardware-Wallet für Ihre Bedürfnisse zu finden.