Τα 220 εκατομμύρια δολάρια σε Bitcoin ενδέχεται να είναι κρυπτογραφημένα για πάντα στο IronKey PlatoBlockchain Data Intelligence. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

220 εκατομμύρια δολάρια σε Bitcoin μπορεί να κρυπτογραφηθούν για πάντα στο IronKey

Ο Stefan Thomas είναι δύο αποτυχημένες προσπάθειες κωδικού πρόσβασης από το να χάσει τα ιδιωτικά κλειδιά αξίας 220 εκατομμυρίων $ Bitcoin για πάντα. Αυτό συμβαίνει επειδή ο Τόμας κρατά τα ιδιωτικά κλειδιά του bitcoin πορτοφόλι σε ένα IronKey. Το «πιο ασφαλές Flash Drive στον κόσμο» θα προτιμούσε να πεθάνει παρά να εγκαταλείψει τα μυστικά του, χάρη σε μια σειρά ενσωματωμένων προστατευμάτων. Το IronKey χρηματοδοτήθηκε από το Υπουργείο Εσωτερικής Ασφάλειας των ΗΠΑ το XNUMX 2006 και συν-ιδρύθηκε από τον Dave Jevans, CEO της CipherTrace. 

Ο Jevans βοηθά στην έρευνα για την ανάκτηση των ιδιωτικών κλειδιών του Thomas, μια προσπάθεια που έγινε προκλητική από το εξαιρετικά ανθεκτικό στην επίθεση IronKey που ο Jevans και η ομάδα του σχεδίασαν για την προστασία των κρυπτογραφικών κλειδιών. 

Την Τρίτη, ο Jevans σχολίασε την κατάσταση του Thomas σε μια συνομιλία στο Twitter με τον Alex Stamos, πρώην CISO στο Facebook.  

Το πλήρες νήμα βρέθηκε εδώ https://twitter.com/alexstamos/status/1348999178702057476 αλλά δεν είναι πλέον διαθέσιμο.

Ένα αρχείο έχει μεταγραφεί παρακάτω.


Άλεξ Στάμος @alexstamos

6:24 π.μ. · 12 Ιανουαρίου 2021

Ε, για 220 εκατομμύρια δολάρια σε κλειδωμένο Bitcoin, δεν κάνετε 10 εικασίες κωδικού πρόσβασης, αλλά το μεταφέρετε σε επαγγελματίες για να αγοράσετε 20 IronKeys και να περάσετε έξι μήνες για να βρείτε ένα δευτερεύον κανάλι ή να ξεκλειδώσετε.

Θα το κάνω για 10%. Κάλεσέ με.

«Ο Στέφαν Τόμας, ένας Γερμανός προγραμματιστής που ζει στο Σαν Φρανσίσκο, έχει δύο υποθέσεις για να βρει έναν κωδικό πρόσβασης που αξίζει, από αυτήν την εβδομάδα, περίπου 220 εκατομμύρια δολάρια.

Ο κωδικός πρόσβασης θα τον αφήσει να ξεκλειδώσει έναν μικρό σκληρό δίσκο, γνωστό ως IronKey, το οποίο περιέχει τα ιδιωτικά κλειδιά ενός ψηφιακού πορτοφολιού που περιέχει 7,002 Bitcoin. Ενώ η τιμή του Bitcoin μειώθηκε απότομα τη Δευτέρα, εξακολουθεί να είναι πάνω από 50 τοις εκατό από μόλις πριν από ένα μήνα, όταν πέρασε το προηγούμενο υψηλό όλων των εποχών περίπου 20,000 $.

Το πρόβλημα είναι ότι ο κ. Thomas πριν από χρόνια έχασε το χαρτί όπου έγραψε τον κωδικό πρόσβασης για το IronKey του, το οποίο δίνει στους χρήστες 10 εικασίες πριν καταλάβει και κρυπτογραφεί το περιεχόμενό του για πάντα. Από τότε δοκίμασε οκτώ από τις πιο συχνά χρησιμοποιούμενες συνθέσεις κωδικού πρόσβασης - χωρίς αποτέλεσμα.

«Απλά θα ξαπλώσω στο κρεβάτι και θα το σκεφτόμουν», είπε ο κ. Τόμας. «Τότε θα πήγαινα στον υπολογιστή με κάποια νέα στρατηγική, και δεν θα λειτουργούσε, και θα ήμουν απελπισμένος ξανά.»


Άλεξ Στάμος @alexstamos

Απάντηση στον χρήστη @alexstamos

Δεν μιλάμε για κάποιον επεξεργαστή κρυπτογράφησης NSA που είναι εγκατεστημένος σε SSBN, αλλά για ένα παλιό κομμάτι καταναλωτή 50 $. Δεν υπάρχει τρόπος να σκληρυνθεί ενάντια στα τελευταία δέκα χρόνια των εγγράφων USENIX που δεν έχουν χρησιμοποιηθεί ποτέ στην πράξη.


Ντέιβ Τζέβανς @davejevans

Απαντώντας σε  @alexstamos

Ήμουν συνιδρυτής και διευθύνων σύμβουλος της IronKey. Είχαμε πολλές συνομιλίες με την NSA κατά την ανάπτυξη των προϊόντων. Εάν το άτομο χρησιμοποιεί την πρώτη γενιά IronKey πριν πουλήσουμε την εταιρεία στην Imation, θα είναι πολύ δύσκολο. / 1


Jex @ in3dye

Ποιος ήταν ο σκοπός της NSA να σας βοηθήσει;


Ντέιβ Τζέβανς @davejevans

Απαντώντας σε  @ in3dye και   @alexstamos

 

Μόλις διαπίστωσαν ότι δεν υπήρχαν πίσω πόρτες, ήθελαν να το κάνουν όσο το δυνατόν ασφαλέστερο για διαβαθμισμένη χρήση. Για παράδειγμα, δεν ήθελαν απλώς την καταστροφή του κλειδιού AES, συμβούλευαν τις τεχνικές σκουπίσματος flash NAND που εφαρμόσαμε στο υλικό.


Ντέιβ Τζέβανς @davejevans

Απαντώντας σε  @alexstamos

 

Ο μετρητής κωδικών πρόσβασης και τα κρυπτογραφημένα κλειδιά AES αποθηκεύονται σε έναν επεξεργαστή Atmel AT98. Η απεμπλοκή είναι δύσκολη καθώς υπάρχει ένα τυχαιοποιημένο στρώμα προστασίας πάνω από το τσιπ που σημαίνει ότι η πρόσβαση στα εσωτερικά κυκλώματα είναι πιθανό να σκοτώσει το τσιπ. https://dtsheet.com/doc/232348/atmel-at98sc008ct / 2


Ντέιβ Τζέβανς @davejevans

Απάντηση στον χρήστη @alexstamos

Τα χαρακτηριστικά ασφαλείας IronKey / Atmel περιλαμβάνουν ανιχνευτές τάσης, συχνότητας και θερμοκρασίας, πρόληψη παράνομης εκτέλεσης κώδικα, παραβίαση παραβίασης και προστασία έναντι επιθέσεων και ανίχνευσης πλευρικών καναλιών. Τα τσιπ μπορούν να ανιχνεύσουν παραβιάσεις και να καταστρέψουν ευαίσθητα δεδομένα σε τέτοια γεγονότα / 3


Ντέιβ Τζέβανς @davejevans

Απαντώντας σε  @alexstamos

 

Πήγαμε στο Fly Labs και ανοίξαμε και κοιτάξαμε τις μάρκες ασφαλείας IronKey με FIB κατά τη διάρκεια της ανάπτυξης. Θα είναι εξαιρετικά δύσκολο να επιτεθείς. Εάν μπορείτε να απενεργοποιήσετε τον μετρητή κωδικών πρόσβασης, αυτό είναι το καλύτερο στοίχημά σας. Ίσως εξαγάγετε το κρυπτογραφημένο κλειδί AES. Και τα δύο είναι πολύ απίθανα. / 4


Άλεξ Στάμος @alexstamos

Είμαι βέβαιος ότι έχετε κάνει πολύ καλή δουλειά (νομίζω ότι το iSEC έκανε κάποια επικύρωση για εσάς σε ένα σημείο), αλλά δεν είναι λογικό μοντέλο απειλής να περιμένετε ότι το υλικό του καταναλωτή θα αντέξει μετά από μια δεκαετία και έναντι εκατομμυρίων δολαρίων σε κατευθυνόμενη έρευνα.


Ντέιβ Τζέβανς @davejevans

Απαντώντας σε  @alexstamos

 

Θα ήταν ωραίο να βρούμε αν κάποιος κατάφερε αξιόπιστα να επιτεθεί στην οικογένεια έξυπνων καρτών AT98SC χωρίς να γίνει επαναφορά. Με αξιόπιστο εννοώ να επιτεθώ σε μια συσκευή, με μεγάλη πιθανότητα επιτυχίας, αντί να είμαι επιτυχής 1% του χρόνου.


Garrett SerackCowboy καπέλο πρόσωπο @fearthecowboy

Απάντηση στον χρήστη @alexstamos

Δεν υπήρχε παρόμοια υπόθεση πριν από λίγους μήνες όπου κάποιος είχε bitcoin σε κάποιο κομμάτι crap crypto disk;

IIRC κάποιος βγήκε και διαπίστωσε ότι το υλικολογισμικό που ήταν σε αυτό θα μπορούσε να υποβαθμιστεί σε ένα που ήταν ευάλωτο και πήγε μέσω και το πήραν ξεκλείδωτο.


Ντέιβ Τζέβανς @davejevans

Απαντώντας σε  @fearthecowboy και   @alexstamos

 

Δεν μπορείτε να υποβαθμίσετε το υλικολογισμικό στις αρχικές συσκευές IronKey. Είναι ελεγμένο σε υλικό και πρέπει να υπογράφεται με φυσικά κλειδιά σε HSM στο IronKey (τώρα Imation). Αυτό δεν είναι Trezor με ελέγχους υλικολογισμικού λογισμικού. Αυτό γίνεται σε προσαρμοσμένο υλικό. Ξοδέψαμε πάνω από 10 εκατομμύρια δολάρια σε μάρκες Ε & Α


Brent Mueller @ Patchemup1

Απάντηση στα @alexstamos και @ hacks4pancakes

Στοιχηματίζω ότι ο μετρητής στο 10 μπορεί τουλάχιστον να γίνει επαναφορά ή διακοπή από το διακόπτη kill. Τουλάχιστον με το ποσό των πόρων που θα μπορούσαν να αγοράσουν πολλά χρήματα.


Ντέιβ Τζέβανς @davejevans

 

Ναί. Αλλά δείτε τα σχόλιά μου σχετικά με το προστατευτικό πλέγμα, την πρόληψη επιθέσεων πλευρικών καναλιών κ.λπ. σχετικά με το τσιπ διαχείρισης κλειδιών που χρησιμοποιήσαμε για την κατασκευή συσκευών IronKey. Έχετε μια πιθανότητα να απενεργοποιήσετε το φυσικό πλέγμα και είναι τυχαιοποιημένο ανά συσκευή.


iver_Tam @RiverTamYDN

Αισθάνομαι ότι μπορούσε να πληρώσει στον Kingston αρκετά χρήματα για να ενημερώσει το firmware του IronKey σε μια έκδοση που του δίνει απεριόριστες προσπάθειες αποκρυπτογράφησης


Ντέιβ Τζέβανς @davejevans

 

Εάν πρόκειται για μια πρωτότυπη έκδοση του IronKey, τότε δεν υπάρχει τρόπος ενημέρωσης του υλικολογισμικού στην έξυπνη κάρτα που περιέχει το κρυπτογραφημένο κλειδί AES και τον μετρητή κωδικού πρόσβασης. Χρειάζεται φυσική επίθεση, στην οποία το τσιπ έχει πολλές προστασίες.


Josh @ JDG_1980

Τυχόν πιθανότητα το IronKey να αποσυναρμολογηθεί και ο κωδικός πρόσβασης να αποκρυπτογραφηθεί με ηλεκτρονικό μικροσκόπιο;


Ντέιβ Τζέβανς @davejevans

 

Κατά τη διάρκεια της ανάπτυξης στο IronKey, κάναμε το smart card και παίξαμε με FIB. Η κάρτα διαθέτει πολλές φυσικές προστασίες από τη μνήμη ανάγνωσης, όπως ανίχνευση υπεριώδους ακτινοβολίας, τυχαιοποιημένο πλέγμα υλικού, ανίχνευση επίθεσης πλευρικών καναλιών κ.λπ. Επαναφέρονται εύκολα.


Νταν Καμίνσκι @dakami

Εάν είναι χρήσιμο, @justmoon, η προσφορά του Alex είναι απολύτως αξιόπιστη.


 Ντέιβ Τζέβανς @davejevans

Απαντώντας σε  @dakami, @είδος βερνικίου  και άλλα 2

 

Ως συνιδρυτής και πρώην διευθύνων σύμβουλος της IronKey θα σας δώσω ό, τι μπορώ. Πρέπει να σπάσετε το Atmel AT98 (υποθέτοντας ότι αυτό είναι το IronKey που δημιουργήσαμε προτού αγοράσει η εταιρεία μας την Imation).

Πορτοφόλια υλικού, IronKeys και άθραυστη ασφάλεια

Οι εταιρείες πορτοφολιών υλικού πρέπει να αυξήσουν τη στάση ασφαλείας τους και να αναζητήσουν την εξωτερική πιστοποίηση της κρυπτογράφησής τους. Σε αντίθεση με τα πορτοφόλια υλικού, το IronKeys εξακολουθεί να είναι αδιάβροχο περισσότερο από μια δεκαετία μετά την αρχική του κυκλοφορία. Το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας (NIST) εκδίδει την Ομοσπονδιακή Σειρά Προστασίας Πληροφοριών 140 για το συντονισμό των απαιτήσεων και προτύπων για κρυπτογραφικές ενότητες που περιλαμβάνουν στοιχεία υλικού και λογισμικού για χρήση από τμήματα και υπηρεσίες της ομοσπονδιακής κυβέρνησης των Ηνωμένων Πολιτειών.  

  • Το FIPS 140-2 Επίπεδο 1 το χαμηλότερο, επιβάλλει πολύ περιορισμένες απαιτήσεις. χαλαρά, όλα τα συστατικά πρέπει να είναι «ποιότητας παραγωγής» και πρέπει να απουσιάζουν διάφορα τρομερά είδη ανασφάλειας. 
  • Το FIPS 140-2 Level 2 προσθέτει απαιτήσεις για φυσική απόδειξη παραβίασης και έλεγχο ταυτότητας βάσει ρόλου. 
  • Το FIPS 140-2 Level 3 προσθέτει απαιτήσεις για φυσική αντοχή σε παραβίαση 

Το 2011, η IronKey ήταν μακράν η «πιο ασφαλής μονάδα flash στον κόσμο» επειδή ήταν η μόνη κινητή συσκευή κρυπτογράφησης που πιστοποιήθηκε FIPS 140-2 Level 3, αντίσταση σε παραβίαση. Οι προμηθευτές πορτοφολιών μηδενικού υλικού δεν έχουν ακόμη πιστοποιήσει το λογισμικό τους ακόμη και στο επίπεδο FIPS 140-2. Ενώ ορισμένα πορτοφόλια Trezor διαθέτουν chipset από Super Micro, ST1 και STM31, τα οποία επικυρώνονται ξεχωριστά EAL, το ίδιο το πορτοφόλι Trezor δεν είναι πιστοποιημένο. 

Επιπτώσεις για Πορτοφόλια υλικού 

Ιστορικά, hΤα πορτοφόλια ardware δεν ήταν ποτέ πολύ ασφαλή. Το 2018, πορτοφόλια υλικού Ledger wπριν παραβιάστηκε από έναν 15χρονο ερευνητή, Rashid Saleem, χρησιμοποιώντας πολύ μικρές ποσότητες κώδικα. Ο Saleem εγκατέστησε μια πίσω πόρτα σε ένα Ledger Nano S που έκανε τη συσκευή να δημιουργήσει προκαθορισμένους κωδικούς ανάκτησης. Ένας εισβολέας θα μπορούσε να εισάγει αυτούς τους κωδικούς πρόσβασης σε ένα νέο πορτοφόλι υλικού Ledger για να ανακτήσει τα ιδιωτικά κλειδιά της συσκευής backdoored. Ο Rashid ήταν επίσης σε θέση να εκμεταλλευτεί ένα ελάττωμα του πορτοφολιού Trezor ένα χρόνο πριν. https://ciphertrace.com/ledger-bitcoin-wallet-hacked/ 

Η παραβίαση δεδομένων Ledger του 2020 αποκάλυψε τις διευθύνσεις ηλεκτρονικού ταχυδρομείου και άλλες PII περισσότερων από 270,000 χρηστών, με αποτέλεσμα πολλοί πελάτες της Ledger να πέσουν θύματα επιθέσεων ηλεκτρονικού ψαρέματος (phishing) και ransomware που περιείχαν απειλές βίας. Ενώ το hack δεν απειλούσε άμεσα τα χρήματα των πελατών, η φήμη τους μέσα στον κλάδοs έχει παραβιαστεί, οδηγώντας πολλούς να αμφισβητήσουν το μέλλον της ασφάλειας πορτοφολιού υλικού. Ίσως αυτές οι εταιρείες υλικού θα ήταν συνετό να επανεξετάσουν τις συνεισφορές της IronKey στην ασφάλεια κρυπτογράφησης. Στο πνεύμα της αποκέντρωσης, το βάρος παραμένει στον χρήστη για να εξασφαλίσει τα ιδιωτικά του κλειδιά, έτσι ώστε να μην καταλήξουν στην ατυχής κατάσταση του Thomas με εκατοντάδες εκατομμύρια δολάρια απρόσιτα. 

Πηγή: https://ciphertrace.com/220m-in-bitcoin-encrypted-forever-on-ironkey/

Σφραγίδα ώρας:

Περισσότερα από Ciphertrace