يمكن تشفير 220 مليون دولار من Bitcoin إلى الأبد على ذكاء بيانات IronKey PlatoBlockchain. البحث العمودي. عاي.

يمكن تشفير 220 مليون دولار من عملة البيتكوين إلى الأبد على IronKey

Stefan Thomas هو محاولتان فاشلتان لكلمة المرور بعيدًا عن فقدان المفاتيح الخاصة بقيمة 220 مليون دولار بيتكوين إلى الأبد. هذا لأن توماس يحمل مفاتيحه الخاصة بيتكوين المحفظة في IronKey. يفضل "محرك الأقراص المحمول الأكثر أمانًا في العالم" الموت على التخلي عن أسراره ، وذلك بفضل سلسلة من وسائل الحماية المضمنة. تم تمويل IronKey من قبل وزارة الأمن الداخلي الأمريكية في 2006 وشارك في تأسيسها ديف جيفانز ، الرئيس التنفيذي لشركة CipherTrace. 

يساعد Jevans في التحقيق لاستعادة مفاتيح Thomas الخاصة ، وهو مسعى جعله يمثل تحديًا من قبل IronKey المقاوم للهجوم والذي صممه Jevans وفريقه لحماية مفاتيح التشفير. 

يوم الثلاثاء ، علق Jevans على وضع Thomas في محادثة على Twitter مع Alex Stamos ، CISO السابق في Facebook.  

تم العثور على الموضوع الكامل هنا https://twitter.com/alexstamos/status/1348999178702057476 لكنها لم تعد متوفرة.

تم نسخ أرشيف أدناه.


اليكس ستاموسalexstamos

6:24 ص · 12 كانون الثاني (يناير) 2021

أم ، مقابل 220 مليون دولار في Bitcoin المغلق ، لا يمكنك إجراء 10 تخمينات لكلمة المرور ولكن يمكنك أخذها إلى المحترفين لشراء 20 IronKeys وقضاء ستة أشهر في العثور على قناة جانبية أو إلغاء تحديدها

سأحقق ذلك مقابل 10٪. كلمني.

"ستيفان توماس ، مبرمج ألماني المولد يعيش في سان فرانسيسكو ، لديه تخمينان متبقيان لمعرفة كلمة مرور تساوي ، اعتبارًا من هذا الأسبوع ، حوالي 220 مليون دولار.

ستسمح له كلمة المرور بفتح محرك أقراص ثابت صغير ، يُعرف باسم IronKey ، والذي يحتوي على المفاتيح الخاصة لمحفظة رقمية تحتوي على 7,002 بيتكوين. في حين انخفض سعر البيتكوين بشكل حاد يوم الاثنين ، إلا أنه لا يزال مرتفعا بأكثر من 50 في المائة عن الشهر الماضي فقط ، عندما تجاوز أعلى مستوى له على الإطلاق عند حوالي 20,000 ألف دولار.

تكمن المشكلة في أن السيد توماس قد فقد منذ سنوات الورقة حيث قام بتدوين كلمة المرور لمفتاح IronKey الخاص به ، والذي يمنح المستخدمين 10 تخمينات قبل أن يصادر ويشفّر محتوياته إلى الأبد. وقد جرب منذ ذلك الحين ثمانية من أكثر صيغ كلمات المرور استخدامًا - ولكن دون جدوى.

قال السيد توماس: "كنت أرقد في سريري وأفكر في الأمر". "ثم أذهب إلى الكمبيوتر مع بعض الإستراتيجيات الجديدة ، ولن تنجح ، وسأكون يائسًا مرة أخرى."


اليكس ستاموسalexstamos

هههههههههههههه

نحن لا نتحدث عن بعض معالجات التشفير المبنية من قبل وكالة الأمن القومي والمثبتة على SSBN ، ولكننا نتحدث عن قطعة قديمة من مجموعة المستهلك بقيمة 50 دولارًا. لا توجد طريقة تم تقويتها مقابل السنوات العشر الأخيرة من أوراق USENIX التي لم يتم استخدامها مطلقًا في الممارسة.


ديف جيفانز تضمين التغريدة

الرد على  تضمين التغريدة

كنت المؤسس المشارك والرئيس التنفيذي لشركة IronKey. أجرينا العديد من المحادثات مع وكالة الأمن القومي أثناء تطوير المنتجات. إذا كان الشخص يستخدم الجيل الأول من IronKey قبل أن نبيع الشركة لشركة Imation ، فسيكون ذلك صعبًا للغاية. / 1


Jex @ in3dye

ما هو هدف وكالة الأمن القومي من مساعدتك؟


ديف جيفانز تضمين التغريدة

الرد على  @ in3dye و   تضمين التغريدة

 

بمجرد أن قرروا عدم وجود أبواب خلفية ، أرادوا جعلها آمنة قدر الإمكان للاستخدام السري. على سبيل المثال ، لم يرغبوا في تدمير مفتاح AES فحسب ، بل نصحوا بتقنيات مسح فلاش NAND التي طبقناها في الأجهزة.


ديف جيفانز تضمين التغريدة

الرد على  تضمين التغريدة

 

يتم تخزين عداد كلمة المرور ومفاتيح AES المشفرة على معالج Atmel AT98. يعد فك الغطاء أمرًا صعبًا نظرًا لوجود طبقة حماية عشوائية فوق الشريحة مما يعني أن الوصول إلى الدوائر الداخلية من المحتمل أن يقتل الشريحة. https://dtsheet.com/doc/232348/atmel-at98sc008ct / 2


ديف جيفانزdavejevans

هههههههههههههه

تشتمل ميزات أمان IronKey / Atmel على كاشفات الجهد والتردد ودرجة الحرارة ومنع تنفيذ التعليمات البرمجية غير القانونية وشاشات التلاعب والحماية من هجمات القناة الجانبية والتحقيق. يمكن للشرائح الكشف عن محاولات العبث وإتلاف البيانات الحساسة الخاصة بهذه الأحداث / 3


ديف جيفانز تضمين التغريدة

الرد على  تضمين التغريدة

 

ذهبنا إلى Fly Labs وأطلقنا سراحنا ونظرنا إلى رقائق الأمان IronKey الخاصة بنا باستخدام FIB أثناء التطوير. سيكون من الصعب للغاية الهجوم. إذا كان بإمكانك إيقاف تشغيل عداد كلمة المرور ، فهذا هو أفضل رهان لك. ربما استخرج مفتاح AES المشفر. كلاهما بعيد الاحتمال. / 4


اليكس ستاموسalexstamos

أنا متأكد من أنكم قاموا بعمل رائع (أعتقد أن iSEC قامت ببعض التحقق من الصحة من أجلكم في وقت ما) ولكن ليس من المعقول أن نتوقع أن تصمد أجهزة المستهلك بعد عقد مقابل ملايين الدولارات في البحث الموجه.


ديف جيفانز تضمين التغريدة

الرد على  تضمين التغريدة

 

سيكون من الرائع معرفة ما إذا كان أي شخص قادرًا على مهاجمة عائلة AT98SC من البطاقات الذكية دون إعادة ضبطها. أعني بالثقة مهاجمة جهاز واحد ، مع فرصة نجاح عالية ، بدلاً من أن تكون ناجحًا بنسبة 1 ٪ من الوقت.


غاريت سراك قبعة كاوبوي وجهfearthecowboy

هههههههههههههه

ألم تكن هناك حالة مشابهة لهذه قبل بضعة أشهر حيث كان لدى شخص ما عملة البيتكوين على قطعة من قرص التشفير؟

خرج شخص من IIRC ووجد أن البرنامج الثابت الموجود عليه يمكن تخفيضه إلى برنامج كان ضعيفًا ، وذهب من خلاله وقاموا بإلغاء قفله.


ديف جيفانز تضمين التغريدة

الرد على  تضمين التغريدة و   تضمين التغريدة

 

لا يمكنك الرجوع إلى إصدار أقدم من البرنامج الثابت على أجهزة IronKey الأصلية. يتم فحصه في الأجهزة ويجب توقيعه بواسطة مفاتيح فعلية على HSM في IronKey (الآن Imation). هذا ليس Trezor مع فحوصات البرامج الثابتة. يتم ذلك في أجهزة مخصصة. لقد أنفقنا أكثر من 10 ملايين دولار في البحث والتطوير للرقاقة


برنت مولر @ Patchemup1

هههههههههههههههههههههههه

أراهن على أنه يمكن إعادة تعيين عداد الرقم 10 على الأقل أو فصله من مفتاح القفل. على الأقل بكمية الموارد التي يمكن أن يشتريها الكثير من المال.


ديف جيفانز تضمين التغريدة

 

نعم. لكن انظر تعليقاتي على الشبكة الواقية ، ومنع هجوم القناة الجانبية ، وما إلى ذلك على شريحة إدارة المفاتيح التي استخدمناها في بناء أجهزة IronKey. لديك فرصة واحدة لتعطيل الشبكة المادية ، وهي عشوائية لكل جهاز.


تضمين التغريدة

أشعر أنه قادر على دفع نقود كافية لـ Kingston لتحديث البرنامج الثابت لـ IronKey إلى إصدار يمنحه محاولات فك تشفير غير محدودة


ديف جيفانز تضمين التغريدة

 

إذا كان إصدارًا أصليًا من IronKey ، فلا توجد طريقة لتحديث البرنامج الثابت على البطاقة الذكية التي تحتوي على مفتاح AES المشفر وعداد كلمة المرور. يحتاج إلى هجوم جسدي ، والتي تتمتع الشريحة بالعديد من الحماية ضدها.


عبدالله @ 1980bdulXNUMXah

هل هناك أي فرصة لفك مفتاح IronKey وفك تشفير كلمة المرور باستخدام المجهر الإلكتروني؟


ديف جيفانز تضمين التغريدة

 

أثناء التطوير في IronKey ، قمنا بفك البطاقة الذكية ولعبنا باستخدام FIB. تتمتع البطاقة بالعديد من وسائل الحماية المادية ضد ذاكرة القراءة ، بما في ذلك الكشف عن الأشعة فوق البنفسجية وشبكة الأجهزة العشوائية واكتشاف هجوم القناة الجانبية وما إلى ذلك.


دان كامينسكيdakami

إذا كان ذلك مفيدًا ، @ justmoon ، فإن عرض Alex موثوق تمامًا.


 ديف جيفانز تضمين التغريدة

الرد على  dakami ، @متزلف  و 2 الآخرين

 

بصفتي المؤسس المشارك والرئيس التنفيذي السابق لشركة IronKey ، سأقدم لك المساعدة التي يمكنني تقديمها. أنت بحاجة إلى كسر Atmel AT98 (بافتراض أن هذا هو IronKey الذي قمنا بتطويره قبل أن تشتري Imation شركتنا).

محافظ الأجهزة ، ومفاتيح حديدية ، وأمان غير قابل للكسر

تحتاج شركات محافظ الأجهزة إلى رفع مستوى وضعها الأمني ​​والسعي للحصول على شهادة خارجية لتشفيرها. على عكس محافظ الأجهزة ، تستمر IronKeys في كونها مقاومة للعبث لأكثر من عقد بعد إصدارها الأولي. يصدر المعهد الوطني للمعايير والتكنولوجيا (NIST) سلسلة حماية المعلومات الفيدرالية 140 لتنسيق المتطلبات والمعايير لوحدات التشفير التي تتضمن مكونات الأجهزة والبرامج للاستخدام من قبل الإدارات والوكالات التابعة للحكومة الفيدرالية للولايات المتحدة.  

  • FIPS 140-2 المستوى 1 الأدنى ، يفرض متطلبات محدودة للغاية ؛ بشكل فضفاض ، يجب أن تكون جميع المكونات من "درجة الإنتاج" ويجب أن تكون الأنواع الفظيعة المختلفة من انعدام الأمن غائبة. 
  • يضيف المستوى 140 من FIPS 2-2 متطلبات أدلة التلاعب المادية والمصادقة المستندة إلى الدور. 
  • يضيف المستوى 140 من FIPS 2-3 متطلبات المقاومة المادية للعبث. 

في عام 2011 ، كان IronKey إلى حد بعيد "محرك أقراص فلاش الأكثر أمانًا في العالم" لأنه كان جهاز تشفير الهاتف المحمول الوحيد الذي حصل على شهادة FIPS 140-2 المستوى 3 ، مقاومة العبث. لا يزال يتعين على بائعي محافظ الأجهزة الصفرية المصادقة على برامجهم حتى FIPS 140-2 المستوى 1. بينما تحتوي بعض محافظ Trezor على شرائح من Super Micro و ST31 و STM32 ، والتي تم التحقق من صحتها بشكل منفصل EAL ، فإن محفظة Trezor نفسها غير معتمدة. 

الآثار المترتبة على محافظ الأجهزة 

تاريخيا ، حلم تكن محافظ ardware آمنة أبدًا. في عام 2018 ، ظهرت محافظ أجهزة Ledger ثملامح مخترق من قبل باحث يبلغ من العمر 15 عامًارشيد سليم باستخدام كميات صغيرة جدًا من التعليمات البرمجية. قام سليم بتثبيت باب خلفي على Ledger Nano S تسبب في قيام الجهاز بإنشاء كلمات مرور استرداد محددة مسبقًا. يمكن للمهاجم إدخال كلمات المرور هذه في محفظة أجهزة Ledger جديدة لاستعادة المفاتيح الخاصة للجهاز الخلفي. تمكن راشد أيضًا من استغلال عيب في محفظة Trezor قبل عام. https://ciphertrace.com/ledger-bitcoin-wallet-hacked/ 

كشف خرق بيانات دفتر الأستاذ لعام 2020 عن عناوين البريد الإلكتروني وغيرها معلومات تحديد الهوية الشخصية لأكثر من 270,000 ألف مستخدم ، مما أدى إلى وقوع العديد من عملاء ليدجر ضحية لهجمات التصيد الاحتيالي وبرامج الفدية التي تتضمن تهديدات بالعنف. في حين أن الاختراق لم يهدد بشكل مباشر أموال العملاء ، إلا أن سمعتهم داخل الصناعة هكتارs تم اختراقه ، مما دفع الكثيرين للتشكيك في مستقبل أمان محفظة الأجهزة. ربما يكون من الحكمة أن تعيد شركات الأجهزة هذه النظر في مساهمات IronKey في أمان التشفير. بروح اللامركزية ، يبقى العبء على المستخدم لتأمين مفاتيحه الخاصة حتى لا ينتهي بهم الأمر في وضع توماس المؤسف حيث يتعذر الوصول إلى مئات الملايين من الدولارات. 

المصدر: https://ciphertrace.com/220m-in-bitcoin-encrypted-forever-on-ironkey/

الطابع الزمني:

اكثر من Ciphertrace