Bei der diesjährigen Defcon-Konferenz, einer der größten Hacker-Konventionen der Welt, wurde gezeigt, dass die Casascius-Münze anfällig für physische Angriffe war. Casascius-Münzen sind eine Form von physischem Bitcoin, die in Nennwerten von 0,5, 1 und 25 BTC geliefert werden. Auf die Münzen ist jeweils ein privater Schlüssel aufgedruckt, der durch einen holografischen Aufkleber verdeckt ist. Die Defcon-Hacker waren in der Lage, den Schlüssel aufzudecken und den Stick praktisch ohne Anzeichen von Manipulation zu ersetzen.

Der private Schlüssel jeder Casascius-Münze bezieht sich auf die Bitcoin-Adresse, die den Wert der Münze enthält. Die Implikation des Zugangs zu dieser Münze besteht darin, dass das Gleichgewicht der Münzadresse geändert werden könnte. Dies könnte entweder sein, den Wert zu erhöhen, um Geld zu schmuggeln - oder eher den BTC-Wert von der Münze zu entfernen, bevor die Münze an irgendjemanden weitergegeben wird, der sie als Währung akzeptiert.

Laut "Coding in my Sleep" wurde der "physische Angriff" mit einer Injektionsnadel durchgeführt, um ein "unpolares Lösungsmittel" zwischen den holografischen Aufkleber der Münze und die Messingoberfläche zu injizieren. Das Lösungsmittel neutralisierte den Klebstoff, so dass der Aufkleber zerstörungsfrei entfernt werden konnte.

Der private Schlüssel könnte dann leicht gelesen und der Aufkleber durch neuen Klebstoff ersetzt werden. Das einzige Anzeichen für eine Manipulation war eine kleine Verformung, bei der die Nadel den Aufkleber während des Einsetzens gestreckt hatte - eine Markierung, die fälschlicherweise für normales Tragen gehalten wurde.

Der Informationssicherheitsexperte Vladimir Marchenko sagte uns: "Von Anfang an, als Casascius-Münzen angekündigt wurden, war ich aufgrund von Informationssicherheitsbelangen eher skeptisch gegenüber diesem Projekt. Es war klar, dass man einen privaten Schlüssel in einem physischen Objekt versteckt es könnte eine kosteneffektive, zerstörungsfreie Methode geben, um den Schlüssel zu entdecken oder die Münze "gefälscht" zu haben.

"Außerdem gibt es keinen Geheimdienst, der gegen Angreifer vorgeht, anders als bei Floaten. Mit rein technischen Maßnahmen wird es immer einen Schild-und-Schwert-Antagonismus geben, aber in diesem Fall ist sogar ein vorübergehender Vorteil der Angreifer inakzeptabel. Heute sind es Chemikalien, morgen könnte es eine Art Röntgenanalyse sein, die Spuren von Metallen in der verwendeten Tinte usw. aufspürt. Es wird unvermeidlich immer mehr erfolgreiche Angriffe auf physische Darstellungen von Bitcoin geben, die den privaten Schlüssel in irgendeinem physikalischen Medium verbergen. "999" Marchenko fuhr fort, allgemeine Bedenken mit physischen Darstellungen von digitalen Währungen zu umreißen: "Was noch beunruhigender mit solchen Arten von 'physischen Bitcoins' ist, ist die unbekannte 'Chain of Custody' eines privaten Schlüssels, bevor sie in die Münze. Wir könnten auch alle annehmen, dass der Hersteller der Münze ein aufrechter Gentleman ist, der nicht die Absicht hat, eine Datenbank privater Schlüssel zu führen, aber es gibt keine Garantien.Die erste Regel der Informationssicherheit besteht darin, keine unbekannten Risiken einzugehen. Diese Münzen haben definitiv einen großen Neuigkeitswert und könnten ein interessantes Artefakt sein und einen gewissen numismatischen Wert haben. Ich rate jedoch dringend davon ab, solche physischen Münzen als Langzeitspeichermedium für alle nicht-trivialen Mengen von Bitcoins zu verwenden. "

Marchenko machte uns den Vorwurf, dass Bitcoins nicht in physische Darstellungen umgewandelt werden sollten der Vorteile einer digitalen Währung. "Bitcoin ist als elektronische Währung konzipiert und der sicherste Weg, es zu nutzen, besteht darin, es elektronisch zu nutzen und Bitcoin-Transaktionen in der Blockkette zu halten. Private Schlüssel sollen privat bleiben und niemals an Dritte weitergegeben werden. In dem Moment, in dem man mit dem Handel von privaten Schlüsseln beginnt, verfällt man freiwillig auf die meisten Vorteile, die moderne Kryptographie wie Bitcoin bietet. Diese Defcon-Hacker haben dieses Konzept deutlich demonstriert, indem sie einfache Ziele ausgewählt haben, wie das Entfernen eines Aufklebers von einem Stück Plastik. Ich wäre viel mehr beeindruckt, wenn sie SHA256, RIPEMD oder ECDSA erfolgreich angegriffen hätten. "

Bildnachweis: Coding In My Sleep