$220 millioner i Bitcoin kan blive krypteret for evigt på IronKey PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

$220M i Bitcoin kan krypteres for evigt på IronKey

Stefan Thomas er to mislykkede adgangskodeforsøg væk fra at miste de private nøgler til en værdi af 220 millioner dollars Bitcoin for evigt. Det skyldes, at Thomas har de private nøgler til sine bitcoin tegnebog i en IronKey. "Verdens mest sikre flashdrev" vil hellere dø end at opgive sine hemmeligheder, takket være en række indbyggede beskyttelser. IronKey blev finansieret af det amerikanske Department of Homeland Security i 2006 og medstiftet af Dave Jevans, CEO for CipherTrace. 

Jevans hjælper med efterforskningen for at gendanne Thomas' private nøgler, en bestræbelse, der er gjort udfordrende af den meget angrebsmodstandsdygtige IronKey, som Jevans og hans team har designet til at beskytte kryptonøgler. 

Tirsdag kommenterede Jevans Thomas' situation i en Twitter-samtale med Alex Stamos, tidligere CISO hos Facebook.  

Hele tråden er fundet her https://twitter.com/alexstamos/status/1348999178702057476 men er ikke længere tilgængelig.

Et arkiv er blevet transskriberet nedenfor.


Alex Stamos @alexstamos

6:24 12. januar 2021

Hm, for $ 220 mio. I aflåst Bitcoin, foretager du ikke 10 adgangskodegetninger, men tager det til fagfolk at købe 20 IronKeys og bruge seks måneder på at finde en sidekanal eller uncapping.

Jeg får det til at ske i 10%. Ring til mig.

"Stefan Thomas, en tyskfødt programmør, der bor i San Francisco, har to gæt tilbage for at finde ud af en adgangskode, der fra denne uge er omkring 220 millioner dollars værd.

Adgangskoden vil lade ham låse op for en lille harddisk, kendt som en IronKey, som indeholder de private nøgler til en digital tegnebog, der rummer 7,002 Bitcoin. Mens prisen på Bitcoin faldt kraftigt i mandags, er den stadig steget mere end 50 procent fra for blot en måned siden, hvor den passerede sit tidligere rekordhøje niveau på omkring 20,000 dollars.

Problemet er, at hr. Thomas for år tilbage mistede papiret, hvor han skrev adgangskoden til sin IronKey, som giver brugerne 10 gæt, før den griber fat og krypterer indholdet for altid. Han har siden prøvet otte af sine mest brugte kodeordsformuleringer - uden held.

"Jeg ville bare ligge i sengen og tænke over det," sagde hr. Thomas. "Så ville jeg gå til computeren med en ny strategi, og det ville ikke fungere, og jeg ville være desperat igen."


Alex Stamos @alexstamos

Svarer til @alexstamos

Vi taler ikke om en eller anden NSA-bygget kryptoprocessor installeret på et SSBN, men et gammelt forbrugssæt til $50. Der er ingen måde, det er hærdet mod de sidste ti års USENIX-papirer, der aldrig er blevet brugt i praksis.


Dave Jevans @davejevans

Svar på  @alexstamos

Jeg var medstifter og administrerende direktør for IronKey. Vi havde talrige samtaler med NSA under udviklingen af ​​produkterne. Hvis personen bruger den første generation af IronKey, før vi solgte virksomheden til Imation, vil det være meget udfordrende. /1


Jex @in3dye

Hvad var NSA's formål med at hjælpe dig?


Dave Jevans @davejevans

Svar på  @in3dye @alexstamos

 

Da de fandt ud af, at der ikke var nogen bagdøre, ønskede de at gøre det så sikkert som muligt til klassificeret brug. For eksempel ønskede de ikke kun ødelæggelse af AES-nøgler, de rådgav om NAND-flash wipe-teknikker, som vi implementerede i hardware.


Dave Jevans @davejevans

Svar på  @alexstamos

 

Adgangskodetælleren og krypterede AES-nøgler er gemt på en Atmel AT98-processor. At fjerne dækslet er udfordrende, da der er et randomiseret beskyttelseslag over chippen, hvilket betyder, at adgang til det interne kredsløb sandsynligvis vil dræbe chippen. https://dtsheet.com/doc/232348/atmel-at98sc008ct /2


Dave Jevans @davejevans

Svarer til @alexstamos

IronKey/Atmel sikkerhedsfunktioner omfatter spændings-, frekvens- og temperaturdetektorer, forebyggelse af ulovlig kodeudførelse, manipulationsmonitorer og beskyttelse mod sidekanalangreb og sondering. Chips kan detektere forsøg på manipulation og ødelægge følsomme data om sådanne hændelser /3


Dave Jevans @davejevans

Svar på  @alexstamos

 

Vi gik til Fly Labs og åbnede og så på vores IronKey-sikkerhedschips med en FIB under udviklingen. Det vil være ekstremt svært at angribe. Hvis du kan slå adgangskodetælleren fra, er det det bedste bud. Måske udtrække den krypterede AES-nøgle. Begge dele er højst usandsynlige. /4


Alex Stamos @alexstamos

Jeg er sikker på, at I gjorde et godt stykke arbejde (jeg tror, ​​at iSEC gjorde en vis validering for jer på et tidspunkt), men det er ikke en rimelig trusselsmodel at forvente, at forbrugerhardware holder stand efter et årti og mod millioner af dollars i rettet forskning.


Dave Jevans @davejevans

Svar på  @alexstamos

 

Det ville være fedt at finde ud af, om nogen pålideligt har været i stand til at angribe AT98SC-familien af ​​smart cards uden at nulstille. Med pålidelig mener jeg at angribe én enhed, med en høj succes chance, snarere end at have succes 1 % af tiden.


Garrett SerackCowboy hat ansigt @fearthecowboy

Svarer til @alexstamos

Var der ikke et tilfælde, der ligner dette for et par måneder siden, hvor nogen havde bitcoin på et stykke lort kryptodisk?

IIRC kom nogen ud og fandt ud af, at firmwaren, der var på den, kunne nedgraderes til en, der var sårbar, og gik igennem, og de fik den låst op.


Dave Jevans @davejevans

Svar på  @fearthecowboy @alexstamos

 

Du kan ikke nedgradere firmwaren på de originale IronKey-enheder. Den er tjekket ind hardware og skal signeres af fysiske nøgler på en HSM hos IronKey (nu Imation). Dette er ikke en Trezor med software-firmware-tjek. Det er lavet i tilpasset hardware. Vi brugte over $10 millioner på chip-Fu


Brent Mueller @Patchemup1

Svarer til @alexstamos og @hacks4pancakes

Jeg satser på, at tælleren til 10 i det mindste kan nulstilles eller afbrydes fra kill-switchen. I hvert fald med den mængde ressourcer, som mange penge kunne købe.


Dave Jevans @davejevans

 

Ja. Men se mine kommentarer om det beskyttende net, forebyggelse af sidekanalangreb osv. på nøglestyringschippen, som vi brugte til at bygge IronKey-enheder. Du har én chance for at deaktivere det fysiske mesh, og det er randomiseret pr. enhed.


iver_Tam @RiverTamYDN

Jeg føler, at han havde råd til at betale Kingston nok penge til at opdatere firmwaren på IronKey til en version, der giver ham ubegrænsede dekrypteringsforsøg


Dave Jevans @davejevans

 

Hvis det er en original version af IronKey, så er der ingen måde at opdatere firmwaren på smartkortet, som indeholder den krypterede AES-nøgle og adgangskodetæller. Har brug for fysisk angreb, hvilket chippen har mange beskyttelser imod.


Josh @JDG_1980

Er der nogen chance for, at IronKey kan blive afhugget og adgangskoden dechifreret med et elektronmikroskop?


Dave Jevans @davejevans

 

Under udviklingen hos IronKey dekaperede vi smartkortet og spillede med en FIB. Kortet har mange fysiske beskyttelser mod læsehukommelse, herunder UV-detektion, randomiseret hardware-mesh, sidekanalangrebsdetektion osv. De nulstilles nemt.


Dan Kaminsky @dakami

Hvis det er nyttigt, @justmoon, er Alexs tilbud absolut troværdigt.


 Dave Jevans @davejevans

Svar på  @dakami, @lacker  og 2 andre

 

Som medstifter og tidligere administrerende direktør for IronKey vil jeg give dig den hjælp, jeg kan. Du skal knække Atmel AT98 (forudsat at dette er IronKey, som vi udviklede før Imation købte vores virksomhed).

Hardware tegnebøger, IronKeys og ubrydelig sikkerhed

Hardware wallet-virksomheder skal hæve deres sikkerhedsposition og søge den eksterne certificering af deres kryptering. I modsætning til hardware-punge, fortsætter IronKeys med at være manipulationssikre mere end et årti efter deres første udgivelse. National Institute of Standards and Technology (NIST) udsteder Federal Information Protection 140-serien for at koordinere kravene og standarderne for kryptografiske moduler, som omfatter både hardware- og softwarekomponenter til brug af afdelinger og agenturer i den amerikanske føderale regering.  

  • FIPS 140-2 Niveau 1 det laveste, stiller meget begrænsede krav; løst, alle komponenter skal være "produktionskvalitet", og forskellige voldsomme former for usikkerhed skal være fraværende. 
  • FIPS 140-2 Level 2 tilføjer krav til fysisk manipulationsbevis og rollebaseret godkendelse. 
  • FIPS 140-2 Level 3 tilføjer krav til fysisk manipulationsmodstand. 

I 2011 var IronKey langt "Verdens mest sikre flashdrev", fordi det var den eneste mobile krypteringsenhed, der blev certificeret FIPS 140-2 niveau 3, manipulationsmodstand. Ingen hardware wallet-leverandører har endnu ikke certificeret deres software på selv FIPS 140-2 niveau 1. Mens nogle Trezor-punge har chipsæt fra Super Micro, ST31 og STM32, som er separat EAL-valideret, er Trezor-pungen i sig selv ikke certificeret. 

Implikationer for Hardware Wallets 

Historisk set er hardware tegnebøger har aldrig været særlig sikre. I 2018, Ledger hardware wallets mEgenskaber kompromitteret af en 15-årig forsker, Rashid Saleem, ved hjælp af meget små mængder kode. Saleem installerede en bagdør på en Ledger Nano S, der fik enheden til at generere forudbestemte gendannelsesadgangskoder. En angriber kunne indtaste disse adgangskoder i en ny Ledger-hardware-pung for at gendanne de private nøgler til den bagdørs enhed. Rashid var også i stand til at udnytte en Trezor-pung-fejl et år før. https://ciphertrace.com/ledger-bitcoin-wallet-hacked/ 

Ledger-databrudet i 2020 afslørede e-mail-adresser og andet PII på over 270,000 brugere, hvilket resulterede i, at mange af Ledgers kunder blev ofre for phishing- og ransomware-angreb, der inkluderede trusler om vold. Selvom hacket ikke direkte truede nogen kundemidler, har deres omdømme i branchen has blevet kompromitteret, hvilket får mange til at stille spørgsmålstegn ved fremtiden for hardware wallet-sikkerhed. Måske ville disse hardwarefirmaer gøre klogt i at gense IronKeys bidrag til kryptosikkerhed. I decentraliseringens ånd påhviler det stadig brugeren at sikre deres private nøgler, så de ikke ender i Thomas' uheldige situation med hundredvis af millioner af dollars utilgængelige. 

Kilde: https://ciphertrace.com/220m-in-bitcoin-encrypted-forever-on-ironkey/

Tidsstempel:

Mere fra Ciphertrace