Zum Hauptinhalt springen

Suchen...

Beliebte Suchen

Schutz Ihres Hardware-Wallets vor Evil-Maid-Angriffen

Jemand greift während Ihrer Abwesenheit auf Ihre Wallet zu. Hotelzimmer, Büros, gemeinsame Räume — wie Sie physische Manipulation erkennen und verhindern.

Lesezeit: 10 Min.
Veröffentlicht: 2. Apr. 2026
Frost
Frost

Einleitung

Evil-Maid-Angriffe stellen eine erhebliche Bedrohung für alle dar, die ihre Hardware-Wallets an Orten aufbewahren, an denen sie von anderen zugänglich sein könnten, etwa während Reisen oder zu Hause. Dieser Leitfaden beleuchtet die Details der Bedrohung, wie Sie Ihre Hardware-Wallet vor diesem Risiko schützen können, und die besten Praktiken zum Schutz Ihrer Krypto-Assets, wenn Ihre Wallet außer Sicht ist. Egal, ob Sie ein häufiger Reisender sind oder einfach die Sicherheit Ihrer Wallet verbessern möchten – dieser Leitfaden hilft Ihnen, die notwendigen Schritte zu unternehmen, um sich gegen einen Evil-Maid-Angriff zu verteidigen.
Bewertungsmethodik23 Geldbörsen analysiertAktualisiert Apr. 2026Keine gesponserten Rankings

Zusammenfassung

  • Ein Evil-Maid-Angriff beinhaltet physischen Zugriff auf Ihre Hardware-Wallet, bei dem der Angreifer diese manipuliert, um Ihre private keys zu stehlen.
  • Das Risiko kann durch manipulationssichere Designs, Passphrasen und Air-Gapping minimiert werden.
  • Empfohlene Wallets zum Schutz: BitBox02, Coldcard Mk4 und Trezor Safe 7.
  • Best Practices: Verwenden Sie immer Passphrasen, stellen Sie sicher, dass Ihre Wallet Anti-Tampering-Features besitzt, und vermeiden Sie, sie unbeaufsichtigt in riskanten Umgebungen zu lassen.

Was ist ein Evil-Maid-Angriff?

Ein Evil-Maid-Angriff ist eine physische Sicherheitslücke, bei der ein Angreifer unbefugten Zugriff auf Ihre Hardware-Wallet erhält, typischerweise wenn sie unbeaufsichtigt gelassen wird. Das Ziel des Angreifers ist es, die Wallet so zu manipulieren, dass er die kryptografischen private keys stehlen oder die Funktionalität der Wallet ohne Wissen des Besitzers verändern kann. Solche Angriffe können in Orten wie Hotels, Flughäfen oder anderen Bereichen auftreten, wo Sie Ihr Gerät vorübergehend unbeaufsichtigt lassen.

Der Name „Evil Maid“ stammt aus dem Szenario, in dem eine Zimmermädchen (oder eine andere vertrauenswürdige Person) während der Abwesenheit auf die Wertsachen einer Person zugreifen könnte. Bei Hardware-Wallets handelt es sich um ausgefeilte Manipulationen, um Sicherheitsmaßnahmen zu umgehen und Ihre Assets potenziell zu kompromittieren.

Evil-Maid-Angriffe zielen auf Hardware-Wallets ab, die unbeaufsichtigt sind. Selbst Secure Elements und verschlüsselte Wallets sind anfällig, wenn die physische Sicherheit nicht gewährleistet ist.

Wie funktionieren Evil-Maid-Angriffe?

Der typische Ablauf eines Evil-Maid-Angriffs beginnt mit dem physischen Zugriff des Angreifers auf die Wallet. Dies kann in verschiedenen Szenarien geschehen – sei es ein Hotelmitarbeiter, ein Reinigungskraft oder jemand, der die Gelegenheit hat, mit Ihrer Hardware-Wallet in Kontakt zu kommen, wenn Sie nicht in der Nähe sind. Sobald sie Zugriff haben, könnten sie die Firmware der Wallet verändern, bösartige Software installieren oder andere Modifikationen vornehmen, die es ihnen ermöglichen, Ihre PIN-Eingabe zu überwachen, private keys zu extrahieren oder das Gerät vollständig zurückzusetzen.

Die Gefahr solcher Angriffe liegt darin, dass das Opfer oft nie erfährt, dass seine Wallet kompromittiert wurde. Es gibt keine offensichtlichen Anzeichen für Manipulationen, es sei denn, spezifische Vorsichtsmaßnahmen wie manipulationssichere Siegel oder spezialisierte Logging-Mechanismen sind vorhanden. Da diese Angriffe die physische Präsenz der Wallet ausnutzen, bieten digitale Sicherheitsmaßnahmen wie Multi-Signature oder Cold Storage keinen Schutz, sobald die Wallet in den Händen des Angreifers ist.

Warum diese Bedrohung wichtig ist: Die Auswirkungen eines Evil-Maid-Angriffs

Das Risiko eines Evil-Maid-Angriffs ist entscheidend für Personen, die große Mengen an Kryptowährungen speichern oder ihre Hardware-Wallets häufig über Grenzen oder in öffentlichen Räumen mit sich führen. Wenn ein Angreifer Ihre Wallet erfolgreich modifiziert, könnte er alle von Ihnen implementierten Sicherheitsmaßnahmen umgehen, einschließlich Passphrasen und PINs. Dies könnte zum Verlust aller Ihrer gespeicherten Crypto-Assets führen. Zudem sind Evil-Maid-Angriffe schwer zu erkennen, ohne aufmerksame Überprüfungen, sodass Nutzer ihre Exposition erst bemerken, wenn es zu spät ist.

Über den finanziellen Verlust hinaus können solche Verletzungen Ihren Ruf schädigen oder sensible Finanzstrategien preisgeben, wenn Ihre private keys gestohlen und bösartig genutzt werden. Da der Wert von Crypto-Assets steigt, ist der Schutz vor fortgeschrittenen physischen Bedrohungen wie dieser von entscheidender Bedeutung.

Wichtige Überlegungen zur Verhinderung von Evil-Maid-Angriffen

Beim Schutz Ihrer Hardware-Wallet vor Evil-Maid-Angriffen sollten Sie folgende Faktoren berücksichtigen:

  • Physische Sicherheit: Ihre Wallet muss in einer sicheren Umgebung aufbewahrt werden, in der niemand sie manipulieren kann. Dies umfasst den Einsatz manipulationssicherer Siegel und das Vermeiden, die Wallet unbeaufsichtigt in anfälligen Orten wie Hotelzimmern oder Flughäfen zu lassen.
  • Verschlüsselung und Passphrase-Schutz: Verwenden Sie starke Passphrasen in Kombination mit Ihrer Hardware-Wallet, um eine zusätzliche Schutzschicht hinzuzufügen. Selbst wenn ein Angreifer Zugriff auf die Wallet erhält, kann er Ihre private keys ohne die korrekte Passphrase nicht extrahieren.
  • Air-Gapping: Bei Wallets mit Air-Gap-Funktionalität stellen Sie sicher, dass die Wallet nie mit einem Computer oder Netzwerk verbunden wird, das der Angreifer nutzen könnte, um bösartige Software zu installieren.
  • Firmware-Integritätsprüfungen: Suchen Sie nach Hardware-Wallets, die Firmware-Prüfungen oder Logging-Mechanismen durchführen können, um Änderungen zu erkennen, die während Ihrer Abwesenheit vorgenommen wurden.

Realwelt-Beispiel: Das Risiko, eine Wallet unbeaufsichtigt zu lassen

Ein Reisender, der häufig internationale Grenzen überschreitet, bewahrt seine Hardware-Wallet nachts in seinem Hotelzimmer auf. Unbemerkt vom Reisenden hat das Reinigungspersonal des Hotels während seiner Abwesenheit Zugang zum Zimmer. Ein Angreifer manipuliert die Wallet, indem er ihre Firmware verändert, und bei der Rückkehr stellt der Reisende fest, dass seine Crypto-Bestände nicht mehr zugänglich sind. Obwohl die Wallet intakt erscheint, hat der Angreifer sie so umprogrammiert, dass Sicherheitsmaßnahmen umgangen werden.

Dieses Szenario unterstreicht die Bedeutung zu verstehen, dass keine Wallet vor einem physischen Angriff immun ist. Sicherheitsmaßnahmen wie manipulationssichere Designs und Passphrase-Schutz werden in solchen Situationen entscheidend.

Verteidigungsstrategie gegen Evil-Maid-Angriffe

Die effektivste Methode, das Risiko eines Evil-Maid-Angriffs zu mindern, sind Schichten der Sicherheit. Verwenden Sie Wallets mit Features wie:

  • Passphrase-Schutz: Dies stellt sicher, dass selbst wenn ein Angreifer Zugriff auf Ihre Wallet erhält, er Ihre private keys ohne die korrekte Passphrase nicht stehlen kann.
  • Air-Gapping: Wählen Sie Wallets, die eine vollständige Offline-Betriebsweise ermöglichen. Indem Sie nie mit einem Computer oder Online-Netzwerk verbinden, können Angreifer keine Software installieren, um Ihre Sicherheitsmaßnahmen zu umgehen.
  • Manipulationssicheres Design: Wählen Sie immer Wallets mit physischen Merkmalen, die klare Anzeichen für Manipulationen zeigen. So wissen Sie sofort, wenn Ihre Wallet verändert wurde.
  • Anti-Klepto- und sichere Signier-Features: Einige Wallets enthalten Features, die vor bösartiger Software schützen, die versucht, Ihren Signierprozess oder Transaktionsfreigaben zu kapern.

Durch die Kombination dieser Strategien können Sie sicherstellen, dass selbst wenn Ihre Wallet von einem Angreifer erreicht wird, Ihre private keys sicher bleiben.

Worauf Sie bei einer Wallet achten sollten, um Evil-Maid-Angriffe zu verhindern

Passphrase-Unterstützung

Unverzichtbar

Passphrase-Schutz stellt sicher, dass selbst wenn der Angreifer Zugriff auf die Wallet erhält, er Ihre private keys ohne die korrekte Passphrase nicht stehlen kann.

Manipulationssicheres Design

Unverzichtbar

Ein manipulationssicheres Design ermöglicht es Ihnen, unbefugten Zugriff auf Ihre Wallet zu erkennen und warnt sofort vor potenziellen Kompromittierungen.

Air-Gapped Signing

Unverzichtbar

Air-Gapping stellt sicher, dass die Wallet nie mit einem potenziell kompromittierten Computer oder Netzwerk verbunden wird und verhindert die Installation bösartiger Software.

Anti-Klepto-Schutz

Wünschenswert

Anti-Klepto-Features verhindern, dass Angreifer Transaktionen modifizieren oder auf Ihre private keys zugreifen, selbst wenn sie Zugriff auf die Wallet haben.

Empfohlene Wallets für dieses Bedrohungsmodell

Diese Wallets bieten den besten Schutz vor Evil-Maid-Angriffen mit Features wie Passphrase-Unterstützung, manipulationssicheren Designs und Air-Gapped Signing.

Häufige Fehler vermeiden

Ihre Wallet an einem unsicheren Ort lassen

Warum es gefährlich ist

Dies verleitet Angreifer dazu, Ihre Wallet zu manipulieren, wenn Sie nicht in der Nähe sind.

So geht's besser

Bewahren Sie Ihre Wallet immer an einem sicheren, privaten Ort auf, wie einem Safe oder einem Hotelsafe.

Keine Passphrasen verwenden

Warum es gefährlich ist

Ohne Passphrase kann ein Angreifer Ihre Wallet bei physischem Zugriff öffnen.

So geht's besser

Aktivieren Sie Passphrase-Schutz, um eine zusätzliche Sicherheitsstufe für Ihre Wallet hinzuzufügen.

Firmware-Integritätsprüfungen vernachlässigen

Warum es gefährlich ist

Firmware-Manipulationen bleiben unbemerkt, wenn Sie keine Anzeichen für Modifikationen prüfen.

So geht's besser

Wählen Sie Wallets mit Firmware-Integritäts-Features oder Tools, die Sie vor Firmware-Änderungen warnen.

Stellen Sie sicher, dass Ihre Wallet physische Schutzmaßnahmen wie manipulationssichere Siegel hat und lassen Sie sie nie unbeaufsichtigt in riskanten Umgebungen.

Schlussfolgerung und nächste Schritte

Der Schutz vor Evil-Maid-Angriffen erfordert eine Kombination aus physischer Sicherheit, starken Passwörtern und manipulationssicheren Features. Wählen Sie immer eine Wallet mit den richtigen Schutzmaßnahmen, einschließlich Passphrase-Unterstützung und Air-Gapping. Vermeiden Sie zudem riskante Szenarien, in denen Ihre Wallet unbeaufsichtigt oder von anderen zugänglich sein könnte. Setzen Sie diese Strategien noch heute um, um sicherzustellen, dass Ihre Crypto-Assets sicher bleiben, auch wenn Sie nicht in der Nähe sind.

Schlüsselbegriffe

Häufig gestellte Fragen

Häufige Fragen zu Hardware-Wallets und Krypto-Sicherheit

Kann ein Evil-Maid-Angriff Kryptowährungen von einer Hardware-Wallet stehlen?
Nicht direkt, nein. Ein Evil-Maid-Angriff allein kann keine Gelder direkt von einer ordnungsgemäß gesicherten Hardware-Wallet abziehen. Allerdings kann ein Angreifer mit physischem Zugriff Keylogger installieren, die Firmware austauschen oder PIN-Eingabemuster extrahieren. Hardware-Wallets mit Secure-Element-Chips (CC EAL5+) und Firmware-Attestation bieten den stärksten Schutz gegen diese physischen Manipulationsmethoden.
Welche Hardware-Wallets sind am widerstandsfähigsten gegen Evil-Maid-Angriffe?
Wallets mit manipulationssicheren Siegeln, Secure-Element-Chips, Firmware-Attestation und Anti-Klepto-Protokollen sind am widerstandsfähigsten gegen Evil-Maid-Angriffe. Air-gapped Wallets, die nie mit einem Computer verbunden werden, bieten eine zusätzliche Schutzschicht, da Angreifer keine schädliche Software über USB- oder Bluetooth-Verbindungen installieren können.
Wie erkenne ich, ob meine Hardware-Wallet physisch manipuliert wurde?
Überprüfen Sie manipulationssichere Siegel auf Beschädigungen oder erneute Anbringung, unerwartete Firmware-Update-Aufforderungen beim Start, physische Kratzer in der Nähe von USB-Anschlüssen oder Gehäuseseammen sowie Veränderungen im Gewicht oder Gefühl des Geräts. Einige Wallets führen beim Booten kryptografische Attestation-Checks durch, die die Firmware-Integrität überprüfen und Sie vor Modifikationen warnen.
Ist es sicher genug, eine Hardware-Wallet im Hotelsafe zu lassen?
Nein. Hotelsafes bieten nur minimalen Schutz gegen einen entschlossenen Evil-Maid-Angriff. Ein Angreifer mit Zugang zum Hotelpersonal benötigt typischerweise nur 2 bis 5 Minuten, um ein Gerät zu manipulieren. Sicherere Alternativen umfassen das Mitführen der Wallet, die Verwendung einer Wallet mit Firmware-Attestation, die Manipulationen erkennt, oder das Aktivieren einer starken Passphrase, die die Gelder schützt, selbst wenn das Gerät kompromittiert ist.
Was ist der Unterschied zwischen einem Evil-Maid-Angriff und einem Supply-Chain-Angriff?
Ein Evil-Maid-Angriff ereignet sich nach Erhalt des Geräts – jemand manipuliert Ihre Wallet, während Sie sie unbeaufsichtigt lassen (in einem Hotelzimmer, Büro oder gemeinsamen Raum). Ein Supply-Chain-Angriff erfolgt vor der Lieferung, wenn das Gerät während der Fertigung, des Versands oder im Einzelhandel abgefangen und modifiziert wird. Beide sind physische Bedrohungen für Hardware-Wallets, erfordern jedoch unterschiedliche Schutzstrategien.

Bereit, Ihre Wallet auszuwählen?

Nun, da Sie Bescheid wissen, sichern Sie Ihre Kryptowährungen.