image

Bitcoins gestolen via lek in Android Bitcoin Wallet

maandag 12 augustus 2013, 12:09 door Redactie, 3 reacties

Verschillende gebruikers van de digitale valuta Bitcoin zijn bestolen via een beveiligingslek in de Androidsoftware waar ze hun Bitcoins bewaarden. Een aantal dagen geleden werd er een ernstig lek in de Androidimplementatie van de Java SecureRandom getallengenerator ontdekt. Hierdoor is het mogelijk om de privésleutel die voor transacties op Androidtoestellen wordt gebruikt te achterhalen.

Bitcoin gebruikt publieke/privésleutel cryptografie om Bitcointransacties te signeren. De veiligheid van het systeem is afhankelijk dat elk adres een eigen privésleutel heeft die alleen bij de eigenaar van het adres bekend is. Als een aanvaller toegang tot de privésleutels van een adres krijgt kan hij alle Bitcoins uitgeven die naar dit adres worden gestuurd.

Diefstal

SecureRandom genereert cryptografische sterke willekeurige getallen. De implementatie op Android blijkt een probleem te bevatten waardoor het mogelijk is om de privésleutel te achterhalen en geld uit de portemonnee van Bitcoingebruikers te stelen. Op Bitcointalk.org melden verschillende gebruikers hoe 55 Bitcoins waren gestolen nadat de client ten onrechte een transactie signeerde die de gecompromitteerde random getallengenerator gebruikte.

Er zijn twee soorten mobiele portemonnees: een waar de privésleutels lokaal op de telefoon worden opgeslagen en een waar de privésleutels in handen van een bedrijf zijn. Android wallet apps waar de sleutels op het toestel werd gegenereerd zijn Bitcoin Wallet, BitcoinSpinner, Mycellium Wallet en Blockchain.info, zo laat Phillip Archer van The Genesis Block weten. Een aantal wallets zou inmiddels een update hebben uitgebracht of hier aan werken.

Gebruikers die hun wallet willen beveiligen krijgen het advies om hun sleutels te roteren. Hiervoor moet een nieuw adres met de gepatchte willekeurige getallengenerator worden gegenereerd, waarna de gebruiker al het geld in de wallet naar zichzelf moet sturen.

Reacties (3)
12-08-2013, 12:15 door Anoniem
Ik moest onmiddellijk denken aan de volgende Dilbert strip: http://dilbert.com/2013-07-23/
12-08-2013, 13:11 door Anoniem
Het lijkt nog niet helemaal duidelijk te zijn of dit een specifiek probleem is van de Java implementatie in Android of dat dit een algemeen Java SecureRandom probleem is.

Peter
12-08-2013, 16:54 door Anoniem
het is in iedergeval duidelijk dat je niet alle BTC's op een private key moet zetten die je in je telefoon bewaard of met je telefoon hebt gegenereerd.

Bijvoorkeur genereer je een set keys met een bootable cd die niet aan het internet verbonden is. Dat samen met een goede kluis procedure zal je iets meer zekerheid geven.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.