We're sorry but this page doesn't work properly without JavaScript enabled. Please enable it to continue.
Feedback

wallet.fail

00:00

Formale Metadaten

Titel
wallet.fail
Untertitel
Hacking the most popular cryptocurrency hardware wallets
Serientitel
Anzahl der Teile
165
Autor
Lizenz
CC-Namensnennung 4.0 International:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.
Identifikatoren
Herausgeber
Erscheinungsjahr
Sprache

Inhaltliche Metadaten

Fachgebiet
Genre
Abstract
In this presentation we will take a look at how to break the most popular cryptocurrency hardware wallets. We will uncover architectural, physical, hardware, software and firmware vulnerabilities we found including issues that could allow a malicious attacker to gain access to the funds of the wallet. The attacks that we perform against the hardware wallets range from breaking the proprietary bootloader protection, to breaking the web interfaces used to interact with wallets, up to physical attacks including glitching to bypass the security implemented in the IC of the wallet. Our broad look into several wallets demonstrates systemic and recurring issues. We provide some insight into what needs to change to build more resilient hardware wallets.
Schlagwörter
Formation <Mathematik>HackerUnrundheitVorlesung/Konferenz
Inhalt <Mathematik>HardwareComputersicherheitNonstandard-AnalysisComputersicherheitReverse EngineeringHardwareMinimalgradKryptologieResultanteKategorie <Mathematik>Vorlesung/KonferenzComputeranimation
PufferüberlaufMessage-PassingSpezialrechnerRechenschieberKryptologieBildgebendes VerfahrenMessage-PassingGruppenoperationMultiplikationsoperatorSeitenkanalattackePublic-Key-KryptosystemTransaktionSoftwareschwachstelleEinsMAPAdressraumKette <Mathematik>CASE <Informatik>RankingFirmwareComputeranimationBesprechung/Interview
AdressraumDerivation <Algebra>HardwareDerivation <Algebra>Public-Key-KryptosystemLineare OptimierungVorlesung/KonferenzComputeranimation
Derivation <Algebra>DatensichtgerätVirtuelle RealitätBridge <Kommunikationstechnik>HardwareMalwareDateiformatBinärcodeKryptologieBitInformationsspeicherungSchnittmengeHardwareMalwareWort <Informatik>ComputerData DictionaryComputeranimation
ComputersicherheitMalwareHardwareTransaktionDatensichtgerätComputerComputerTransaktionHardwareVorzeichen <Mathematik>KryptologieKette <Mathematik>Personal Area NetworkComputersicherheitInternetworkingComputeranimation
HalbleiterspeicherNotebook-ComputerComputersicherheitKette <Mathematik>MaßstabDatenmodellSerielle SchnittstelleKette <Mathematik>ComputersicherheitNotebook-ComputerEndliche ModelltheorieEindeutigkeitFitnessfunktionBeweistheorieZahlenbereichSerielle SchnittstelleEinsFuzzy-LogikZentrische StreckungProdukt <Mathematik>Vorlesung/KonferenzComputeranimation
MAPQuaderWeb logRechter WinkelBitReelle ZahlKontrollstrukturVorlesung/KonferenzBesprechung/Interview
NeunzehnWeb logFluidResiduenkalkülSichtenkonzeptReflektor <Informatik>FlächentheorieYouTubeWikiCASE <Informatik>Web logSchnittmengeReelle ZahlRechter WinkelKlon <Mathematik>QuaderResiduumComputersicherheitKette <Mathematik>Vorlesung/KonferenzBesprechung/InterviewComputeranimation
Element <Gruppentheorie>KryptologieKonsistenz <Informatik>Mechanismus-Design-TheorieSoftwareBeweistheorieWurm <Informatik>EINKAUF <Programm>Elektronischer FingerabdruckProdukt <Mathematik>HackerPROMAutomatische HandlungsplanungGruppenkeimOpen SourceBitQuaderElektronischer FingerabdruckKette <Mathematik>HackerVorlesung/KonferenzBesprechung/InterviewComputeranimation
DifferenteMinimumMikrocontrollerDigitaltechnikBootenWhiteboardDebuggingSystemstart
HackerVererbungshierarchieHardwareFirmwareSpeicherabzugComputersicherheitProxy ServerFunktion <Mathematik>Komponente <Software>HardwareBitMereologieVererbungshierarchieFlash-SpeicherKette <Mathematik>Komponente <Software>TransaktionFunktionalGeradeAutomatische HandlungsplanungSoftwareComputersicherheitFirmwareSpeicherabzugBesprechung/InterviewComputeranimation
Formation <Mathematik>BitLastTransaktionKomponente <Software>MultiplikationsoperatorPrototypingZentrische StreckungBesprechung/Interview
ChecklisteComputersicherheitSpannweite <Stochastik>Prozess <Informatik>Leistung <Physik>TransmissionskoeffizientBildschirmfensterPunktMeterXMLFlussdiagramm
HardwareSharewareLateinisches QuadratTouchscreenTransaktionVorlesung/KonferenzBesprechung/Interview
ComputersicherheitNotebook-ComputerKette <Mathematik>MaßstabDatenmodellKonstanteCodeElement <Gruppentheorie>Kette <Mathematik>MAPKontextbezogenes SystemComputersicherheitElement <Gruppentheorie>RechenschieberMalwareKonstantePay-TVDatensichtgerätMereologieMikrocontrollerSoftwareschwachstelleComputerarchitekturHardwareTransaktionBootenBimodulPublic-domain-SoftwareCodeAdressraumEndliche ModelltheorieFormation <Mathematik>Zentrische StreckungNotebook-ComputerComputeranimation
Element <Gruppentheorie>ProgrammiergerätComputersicherheitDatenmodellTransaktionProgrammMereologieComputersicherheitPay-TVPeripheres GerätEndliche ModelltheorieRechter WinkelVorzeichen <Mathematik>Open SourceComputerTransaktionExploitTouchscreenDatensichtgerätPlastikkarteTreiber <Programm>FirmwareHardwareRoutingBootenProgrammfehlerProzess <Informatik>Persönliche IdentifikationsnummerProxy ServerProtokoll <Datenverarbeitungssystem>Bridge <Kommunikationstechnik>Interface <Schaltung>ComputeranimationFlussdiagramm
FirmwareSystemstartOpen SourceProgrammverifikationDatenmodellLastCodeAdressraumROM <Informatik>Nichtflüchtiger SpeicherSpezialrechnerReverse EngineeringKryptologieSystemstartFirmwareFlash-SpeicherProgrammverifikationMultiplikationsoperatorBootenEinflussgrößeATMCASE <Informatik>ProgrammfehlerMereologieAdressraumFunktionalBildgebendes VerfahrenNichtflüchtiger SpeicherLastSynchronisierungMathematikCodeXMLComputeranimationVorlesung/Konferenz
Prozess <Informatik>SystemstartBootenLastFirmwareSchreiben <Datenverarbeitung>KonstanteAdressraumNichtflüchtiger SpeicherPufferspeicherFehlermeldungFlash-SpeicherPeripheres GerätROM <Informatik>Gewicht <Ausgleichsrechnung>SystemstartAdressraumTrennschärfe <Statistik>LastFirmwareSchreiben <Datenverarbeitung>CodeFehlermeldungReverse EngineeringHalbleiterspeicherFlash-SpeicherFlächeninhaltRechter WinkelCASE <Informatik>Mapping <Computergraphik>Projektive EbeneBootenHackerUmwandlungsenthalpieZweiHardwareVirtuelle AdresseEinsMultiplikationsoperatorVorlesung/KonferenzFlussdiagrammComputeranimation
ProgrammverifikationFirmwareProxy ServerSystemstartWechselsprungDatensichtgerätReverse EngineeringCASE <Informatik>DatenkompressionMultiplikationsoperatorNormaler OperatorElement <Gruppentheorie>FirmwareProgrammverifikationCodeBootenMereologieDeterministischer ProzessEinflussgrößeBitVideoportalYouTubeSnake <Bildverarbeitung>Formation <Mathematik>PufferüberlaufComputerspielEchtzeitsystemCoxeter-GruppeHardwareTwitter <Softwareplattform>SystemstartFlash-SpeicherProzess <Informatik>ATMVorlesung/KonferenzComputeranimation
ProgrammverifikationProxy ServerFirmwareSystemstartWechselsprungCodeKomplex <Algebra>Minkowski-MetrikROM <Informatik>Gebäude <Mathematik>Lokales MinimumSystemstartEchtzeitsystemBildgebendes VerfahrenTabelleKomplex <Algebra>Minkowski-MetrikWurm <Informatik>SkriptspracheCodeCASE <Informatik>Kartesische KoordinatenBeweistheorieComputeranimationXMLVorlesung/KonferenzProgramm/Quellcode
YouTubeHalbleiterspeicherTelekommunikationMinimalgradFirmwareVideokonferenzGanze FunktionProgrammverifikationSoftwareschwachstellePufferüberlaufYouTubeComputerspielMereologieSoftwareTwitter <Softwareplattform>VerschlingungSnake <Bildverarbeitung>Plug inPlastikkarteLogikanalysatorSchnitt <Mathematik>Open SourceProtokoll <Datenverarbeitungssystem>XMLComputeranimationVorlesung/Konferenz
BimodulTouchscreenTelekommunikationUmwandlungsenthalpieDatensichtgerätMereologieRechter WinkelElement <Gruppentheorie>MikrocontrollerBimodulGraphfärbungVorlesung/Konferenz
ZufallszahlenDatensichtgerätPunktPunktwolkeBitSoftware RadioDigitale SignalverarbeitungGebäude <Mathematik>LastSoftwareProtokoll <Datenverarbeitungssystem>RandomisierungBus <Informatik>MeterPersönliche IdentifikationsnummerDifferentePunktPasswortDatensichtgerätInformationRPCEinfach zusammenhängender RaumTouchscreenMultiplikationsoperatorSignalverarbeitungElement <Gruppentheorie>Minkowski-MetrikDiagramm
AnalysisDatensatzStichprobeMagnetbandlaufwerkDatensatzWellenpaketPersönliche IdentifikationsnummerSchlüsselverwaltungDigitalisierungDifferenteGleitendes MittelMultiplikationsoperatorMagnetbandlaufwerkHintertür <Informatik>Vorlesung/KonferenzComputeranimationXML
Gebäude <Mathematik>DatenmodellPunktwolkeSichtenkonzeptElektronische PublikationZellularer AutomatCodeKonfigurationsraumMaßstabGeschlossene MannigfaltigkeitSoftwaretestLikelihood-FunktionSchnittmengeDigitalisierungDatenflussCASE <Informatik>WellenpaketMereologieInverser LimesDifferenteResultanteSchnitt <Mathematik>Prozess <Informatik>PunktwolkeZehnSelbstrepräsentationEndliche ModelltheorieAblaufverfolgungVererbungshierarchieDiagramm
DatensichtgerätInjektivitätMAPSoftwareschwachstelleObjekt <Kategorie>ComputerarchitekturDatensichtgerätKomponente <Software>Nichtlinearer OperatorMikrocontrollerHardwareVorlesung/KonferenzComputeranimation
HardwareFunktion <Mathematik>WhiteboardInjektivitätKlon <Mathematik>WhiteboardHardwareFunktion <Mathematik>Open SourceResultanteInjektivitätMailing-ListeGraphische BenutzeroberflächeKartesische KoordinatenMAPXMLComputeranimationBesprechung/Interview
SystemstartProxy ServerComputersicherheitFirmwareTwitter <Softwareplattform>VerschlingungCodeCodeKartesische KoordinatenMAPMikrocontrollerFirmwareSoftwareschwachstelleHardwareCASE <Informatik>MaschinenschreibenGradientComputersicherheitResultanteSystemstartAutorisierungComputeranimationVorlesung/Konferenz
ComputersicherheitProdukt <Mathematik>MatrizenrechnungComputersicherheitAggregatzustandKartesische KoordinatenKonfiguration <Informatik>Flash-SpeicherRastertunnelmikroskopNichtflüchtiger SpeicherMikrocontrollerSoftwareschwachstelleHardwareVorlesung/KonferenzBesprechung/InterviewComputeranimation
ATMHardwareComputersicherheitDebuggingFlash-SpeicherFirmwareVorlesung/KonferenzBesprechung/Interview
SystemstartProzess <Informatik>AggregatzustandParametersystemKreisprozessWhiteboardSystemstartMikrocontrollerTermVorlesung/Konferenz
SystemstartProzess <Informatik>SystemstartMultiplikationsoperatorROM <Informatik>VererbungshierarchieFirmwareNichtflüchtiger SpeicherLeistung <Physik>MikrocontrollerPersönliche IdentifikationsnummerRechter WinkelFlash-SpeicherEin-AusgabeOffene MengePunktKartesische KoordinatenDiagramm
Leistung <Physik>Leistung <Physik>Dreiecksfreier GraphGeradePunktSystemstartRechenschieberFlash-SpeicherRechter WinkelKonfiguration <Informatik>MultiplikationsoperatorMomentenproblemEinflussgrößeKurvenanpassungVorlesung/KonferenzBesprechung/InterviewDiagramm
DebuggingLeistung <Physik>Field programmable gate arraySystemstartMomentenproblemMultiplikationsoperatorKartesische KoordinatenParametersystemDebuggingGamecontrollerDifferentePunktRouterMikrocontrollerSkriptspracheStrömungsrichtungField programmable gate arrayNormaler OperatorEreignishorizontTDMAComputeranimation
Persönliche IdentifikationsnummerFirmwareSystemstartFlash-SpeicherMultiplikationsoperatorFirmwarePersönliche IdentifikationsnummerBootenFunktionalAlgorithmische ProgrammierspracheProgrammfehlerComputeranimationVorlesung/Konferenz
FirmwareDatensicherungBootenInformationVerschlingungHardwareDebuggingAlgorithmische ProgrammierspracheSystemaufrufProgrammverifikationProzess <Informatik>MetadatenCodeFirmwareMaximum-Entropie-MethodeSystemstartInhalt <Mathematik>HackerPunktFlash-SpeicherMultiplikationsoperatorSpeicherabzugBildgebendes VerfahrenHalbleiterspeicherOffene MengeVorlesung/KonferenzXMLComputeranimation
Coxeter-GruppeZeichenkettePrimzahlzwillingeComputersicherheitVererbungshierarchiePhysikalisches SystemZeichenkettePersönliche IdentifikationsnummerWort <Informatik>ZahlenbereichSpeicherabzugVorlesung/KonferenzComputeranimation
SocketWhiteboardField programmable gate arrayCodierungOpen SourceMultiplikationsoperatorPuls <Technik>RechenschieberCodeVorlesung/Konferenz
WärmeübergangComputersicherheitKontrollstrukturVirtuelle MaschineHardwareVerschlingungPublic-domain-SoftwareDomain-NameVorlesung/Konferenz
Twitter <Softwareplattform>HalbleiterspeicherTwitter <Softwareplattform>Komponente <Software>GeradeMereologieSoftwareschwachstelleMultiplikationsoperatorHardwareFormation <Mathematik>ComputeranimationVorlesung/Konferenz
InternetworkingBitProxy ServerCoprozessorElektronische PublikationTwitter <Softwareplattform>Nintendo Co. Ltd.ARM <Computerarchitektur>GamecontrollerCybersexHardwareVorlesung/Konferenz
HalbleiterspeicherKette <Mathematik>Service providerExogene VariableOpen SourceProgrammKomponente <Software>HackerHardwareAusnahmebehandlungProzess <Informatik>FirmwareSoundverarbeitungReelle ZahlCodeWort <Informatik>Vorlesung/Konferenz
HalbleiterspeicherProzess <Informatik>FirmwareSoftwareschwachstelleDeterministischer ProzessProjektive EbeneHardwareKette <Mathematik>Vorlesung/Konferenz
ComputersicherheitHardwareVerkehrsinformationOffene MengeMikrocontrollerEinfach zusammenhängender RaumARM <Computerarchitektur>SoftwareschwachstelleProdukt <Mathematik>Klasse <Mathematik>Güte der AnpassungSchnittmengeMultiplikationsoperatorProgrammfehlerBefehlsprozessorVorlesung/KonferenzBesprechung/Interview
CASE <Informatik>ComputervirusMereologieHardwareCodeFirmwareVorlesung/Konferenz
ZufallsgeneratorHardwareBitWhiteboardInternetworkingKlon <Mathematik>Vorlesung/KonferenzBesprechung/Interview
HalbleiterspeicherWhiteboardOpen SourceTermKlon <Mathematik>ComputersicherheitCodeEinsHardwareKartesische AbgeschlossenheitVorlesung/KonferenzBesprechung/Interview
HalbleiterspeicherYouTubeVorlesung/Konferenz
Transkript: Englisch(automatisch erzeugt)