$ 220 millones en Bitcoin pueden cifrarse para siempre en IronKey PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

$ 220 millones en Bitcoin pueden cifrarse para siempre en IronKey

Stefan Thomas está a dos intentos fallidos de contraseña de perder las claves privadas por un valor de $ 220 millones Bitcoin Siempre. Esto se debe a que Thomas tiene las claves privadas de su billetera Bitcoin en una IronKey. "La unidad flash más segura del mundo" preferiría morir antes que revelar sus secretos, gracias a una serie de protecciones integradas. IronKey fue financiado por el Departamento de Seguridad Nacional de EE. UU. En 2006 y cofundada por Dave Jevans, director ejecutivo de CipherTrace. 

Jevans está ayudando con la investigación para recuperar las claves privadas de Thomas, un esfuerzo desafiado por la IronKey altamente resistente a los ataques que Jevans y su equipo diseñaron para proteger las claves criptográficas. 

El martes, Jevans comentó sobre la situación de Thomas en una conversación de Twitter con Alex Stamos, ex CISO de Facebook.  

El hilo completo se encontró aquí https://twitter.com/alexstamos/status/1348999178702057476 pero ya no está disponible.

A continuación se transcribe un archivo.


Alex Stamos

6:24 AM · 12 de enero de 2021

Um, por $ 220 millones en Bitcoin bloqueado, no adivina 10 contraseñas, sino que se las lleva a los profesionales para comprar 20 IronKeys y pasar seis meses buscando un canal lateral o destapando.

Haré que suceda por un 10%. Llámame.

“A Stefan Thomas, un programador nacido en Alemania que vive en San Francisco, le quedan dos conjeturas para averiguar una contraseña que vale, a partir de esta semana, alrededor de 220 millones de dólares.

La contraseña le permitirá desbloquear un pequeño disco duro, conocido como IronKey, que contiene las claves privadas de una billetera digital que contiene 7,002 Bitcoin. Si bien el precio de Bitcoin cayó drásticamente el lunes, sigue subiendo más del 50 por ciento con respecto a hace solo un mes, cuando superó su máximo histórico anterior de alrededor de $ 20,000.

El problema es que el Sr. Thomas perdió hace años el documento donde escribió la contraseña de su IronKey, lo que da a los usuarios 10 conjeturas antes de que se apodere y encripte su contenido para siempre. Desde entonces, ha probado ocho de sus formulaciones de contraseñas más utilizadas, sin éxito.

“Simplemente me acostaba en la cama y lo pensaba”, dijo Thomas. "Entonces iba a la computadora con una nueva estrategia, y no funcionaba, y volvía a estar desesperado".


Alex Stamos

En respuesta a @alexstamos

No estamos hablando de un procesador de cifrado construido por la NSA instalado en un SSBN, sino de un viejo kit de consumidor de $ 50. No hay forma de que se haya endurecido frente a los últimos diez años de documentos de USENIX que nunca se han utilizado en la práctica.


dave jevans @davejevans

Respondiendo a  @alexsta

Fui cofundador y CEO de IronKey. Tuvimos numerosas conversaciones con la NSA durante el desarrollo de los productos. Si la persona está usando la primera generación de IronKey antes de que vendiéramos la empresa a Imation, será un gran desafío. / 1


Jex @ in3dye

¿Cuál fue el propósito de la NSA al ayudarlo?


dave jevans @davejevans

Respondiendo a  @ in3dye @alexsta

 

Una vez que determinaron que no había puertas traseras, querían hacerlo lo más seguro posible para uso clasificado. Por ejemplo, no solo querían la destrucción de la clave AES, sino que asesoraron sobre las técnicas de borrado de flash NAND que implementamos en el hardware.


dave jevans @davejevans

Respondiendo a  @alexsta

 

El contador de contraseñas y las claves AES cifradas se almacenan en un procesador Atmel AT98. Destapar es un desafío ya que hay una capa de protección aleatoria sobre el chip, lo que significa que es probable que el acceso a los circuitos internos mate al chip. https://dtsheet.com/doc/232348/atmel-at98sc008ct / 2


David Jevans @davejevans

En respuesta a @alexstamos

Las características de seguridad de IronKey / Atmel incluyen detectores de voltaje, frecuencia y temperatura, prevención de ejecución de código ilegal, monitores de manipulación y protección contra ataques de canal lateral y sondeo. Los chips pueden detectar intentos de manipulación y destruir datos confidenciales sobre tales eventos / 3


dave jevans @davejevans

Respondiendo a  @alexsta

 

Fuimos a Fly Labs, destapamos y miramos nuestros chips de seguridad IronKey con un FIB durante el desarrollo. Será extremadamente difícil de atacar. Si puede apagar el contador de contraseñas, esa es su mejor opción. Quizás extraiga la clave AES encriptada. Ambos son muy poco probables. / 4


Alex Stamos

Estoy seguro de que hicieron un gran trabajo (creo que iSEC hizo algo de validación por ustedes en un momento) pero no es un modelo de amenaza razonable esperar que el hardware del consumidor se mantenga después de una década y frente a millones de dólares en investigación dirigida.


dave jevans @davejevans

Respondiendo a  @alexsta

 

Sería genial saber si alguien ha podido atacar de manera confiable la familia de tarjetas inteligentes AT98SC sin que se reinicie. Por confiable me refiero a atacar un dispositivo, con una alta probabilidad de éxito, en lugar de tener éxito el 1% del tiempo.


Garrett SerackCara de sombrero de vaquero @fearthecowboy

En respuesta a @alexstamos

¿No hubo un caso similar a este hace unos meses en el que alguien tenía bitcoins en algún pedazo de criptodisco de mierda?

Alguien del IIRC salió y descubrió que el firmware que estaba en él podría ser degradado a uno que era vulnerable, pasó y lo desbloquearon.


dave jevans @davejevans

Respondiendo a  @fearthecowboy @alexsta

 

No puede degradar el firmware en los dispositivos IronKey originales. Está registrado en el hardware y debe estar firmado por claves físicas en un HSM en IronKey (ahora Imation). Este no es un Trezor con comprobaciones de firmware de software. Está hecho en hardware personalizado. Gastamos más de $ 10 millones en I + D de chips


Brent Mueller @ Patchemup1

En respuesta a @alexstamos y @ hacks4pancakes

Apuesto a que el contador a 10 como mínimo puede reiniciarse o separarse del interruptor de apagado. Al menos con la cantidad de recursos que podría comprar tanto dinero.


dave jevans @davejevans

 

Si. Pero vea mis comentarios sobre la malla protectora, la prevención de ataques de canal lateral, etc. en el chip de administración de claves que usamos en la construcción de dispositivos IronKey. Tiene una oportunidad para deshabilitar la malla física y es aleatoria por dispositivo.


iver_Tam @RiverTamYDN

Siento que podría permitirse pagarle a Kingston suficiente dinero para actualizar el firmware de IronKey a una versión que le brinde intentos ilimitados de descifrado.


dave jevans @davejevans

 

Si es una versión original de IronKey, entonces no hay forma de actualizar el firmware en la tarjeta inteligente que contiene la clave AES cifrada y el contador de contraseñas. Necesita ataque físico, contra el cual el chip tiene muchas protecciones.


Josh @ JDG_1980

¿Alguna posibilidad de que el IronKey se pueda quitar y descifrar la contraseña con un microscopio electrónico?


dave jevans @davejevans

 

Durante el desarrollo en IronKey, desencapsulamos la tarjeta inteligente y jugamos con un FIB. La tarjeta tiene muchas protecciones físicas contra la lectura de la memoria, incluida la detección UV, la malla de hardware aleatoria, la detección de ataques de canal lateral, etc.


Dan Kaminsky @dakami

Si es útil, @justmoon, la oferta de Alex es absolutamente creíble.


 dave jevans @davejevans

Respondiendo a  @dakami, @laca  y 2 otros

 

Como cofundador y ex director ejecutivo de IronKey, le brindaré toda la ayuda que pueda. Debe descifrar el Atmel AT98 (suponiendo que este sea el IronKey que desarrollamos antes de que Imation comprara nuestra empresa).

Carteras de hardware, IronKeys y seguridad irrompible

Las empresas de carteras de hardware deben mejorar su postura de seguridad y buscar la certificación externa de su cifrado. A diferencia de las carteras de hardware, IronKeys siguen siendo a prueba de manipulaciones más de una década después de su lanzamiento inicial. El Instituto Nacional de Estándares y Tecnología (NIST) emite la Serie 140 de Protección de Información Federal para coordinar los requisitos y estándares de los módulos criptográficos que incluyen componentes de hardware y software para uso de los departamentos y agencias del gobierno federal de los Estados Unidos.  

  • FIPS 140-2 Nivel 1 es el más bajo, impone requisitos muy limitados; en términos generales, todos los componentes deben ser de "grado de producción" y deben estar ausentes varios tipos atroces de inseguridad. 
  • FIPS 140-2 Nivel 2 agrega requisitos para evidencia de manipulación física y autenticación basada en roles. 
  • FIPS 140-2 Nivel 3 agrega requisitos para la resistencia física a la manipulación. 

En 2011, IronKey era, con mucho, la "unidad flash más segura del mundo" porque era el único dispositivo de cifrado móvil con certificación FIPS 140-2 Nivel 3, resistencia a la manipulación. Los proveedores de billeteras de hardware cero aún tienen que certificar su software incluso en FIPS 140-2 Nivel 1. Si bien algunas billeteras Trezor tienen conjuntos de chips de Super Micro, ST31 y STM32, que están validados por EAL por separado, la billetera Trezor en sí no está certificada. 

Implicaciones para carteras de hardware 

Históricamente, hLas carteras de ardware nunca han sido muy seguras. En 2018, las carteras de hardware Ledger wCaracterísticas comprometido por un investigador de 15 años, Rashid Saleem, usando cantidades muy pequeñas de código. Saleem instaló una puerta trasera en un Ledger Nano S que hizo que el dispositivo generara contraseñas de recuperación predeterminadas. Un atacante podría ingresar esas contraseñas en una nueva billetera de hardware de Ledger para recuperar las claves privadas del dispositivo con puerta trasera. Rashid también pudo explotar una falla en la billetera de Trezor un año antes. https://ciphertrace.com/ledger-bitcoin-wallet-hacked/ 

La violación de datos de Ledger de 2020 expuso las direcciones de correo electrónico y otros PII de más de 270,000 usuarios, lo que resultó en que muchos de los clientes de Ledger fueran víctimas de ataques de phishing y ransomware que incluían amenazas de violencia. Si bien el hackeo no amenazó directamente los fondos de los clientes, su reputación dentro de la industria has comprometido, lo que ha llevado a muchos a cuestionar el futuro de la seguridad de la billetera de hardware. Quizás estas empresas de hardware harían bien en revisar las contribuciones de IronKey a la seguridad criptográfica. En el espíritu de la descentralización, el usuario tiene la responsabilidad de proteger sus claves privadas para que no terminen en la desafortunada situación de Thomas con cientos de millones de dólares inaccesibles. 

Fuente: https://ciphertrace.com/220m-in-bitcoin-encrypted-forever-on-ironkey/

Sello de tiempo:

Mas de Cifrado