220 millions de dollars en Bitcoin peuvent être cryptés pour toujours sur IronKey PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

220 millions de dollars de Bitcoin pourraient être cryptés à jamais sur IronKey

Stefan Thomas est à deux tentatives infructueuses de mot de passe pour perdre les clés privées à 220 millions de dollars Bitcoin pour toujours. C'est parce que Thomas détient les clés privées de son Portefeuille bitcoin dans un IronKey. «Le lecteur flash le plus sécurisé au monde» préfère mourir plutôt que de renoncer à ses secrets, grâce à une série de protections intégrées. IronKey a été financé par le Département américain de la sécurité intérieure en 2006 et cofondé par Dave Jevans, PDG de CipherTrace. 

Jevans participe à l'enquête pour récupérer les clés privées de Thomas, une entreprise rendue difficile par l'IronKey très résistant aux attaques que Jevans et son équipe ont conçu pour protéger les clés cryptographiques. 

Mardi, Jevans a commenté la situation de Thomas lors d'une conversation Twitter avec Alex Stamos, ancien RSSI de Facebook.  

Le fil complet a été trouvé ici https://twitter.com/alexstamos/status/1348999178702057476 mais n'est plus disponible.

Une archive a été transcrite ci-dessous.


Alex Stamos @alexstamos

6:24 · 12 janv.2021

Euh, pour 220 millions de dollars en Bitcoin verrouillé, vous ne faites pas 10 suppositions de mot de passe, mais vous l'apportez à des professionnels pour acheter 20 IronKeys et passer six mois à trouver un canal secondaire ou à décapsuler.

Je vais y arriver pour 10%. Appelle-moi.

«Stefan Thomas, un programmeur d'origine allemande vivant à San Francisco, a encore deux suppositions pour trouver un mot de passe qui vaut, cette semaine, environ 220 millions de dollars.

Le mot de passe lui permettra de déverrouiller un petit disque dur, appelé IronKey, qui contient les clés privées d'un portefeuille numérique contenant 7,002 50 Bitcoin. Alors que le prix du Bitcoin a fortement chuté lundi, il est toujours en hausse de plus de 20,000% par rapport à il y a à peine un mois, lorsqu'il dépassait son précédent sommet historique d'environ XNUMX $.

Le problème est que M. Thomas a perdu il y a des années le papier où il écrivait le mot de passe de son IronKey, ce qui donne aux utilisateurs 10 suppositions avant qu'il ne s'empare et crypte son contenu pour toujours. Il a depuis essayé huit de ses formulations de mots de passe les plus couramment utilisées - en vain.

«Je m'allongerais simplement dans mon lit et y penserais», a déclaré M. Thomas. «Ensuite, j'irais à l'ordinateur avec une nouvelle stratégie, et cela ne fonctionnerait pas, et je serais à nouveau désespéré.»


Alex Stamos @alexstamos

En réponse à @alexstamos

Nous ne parlons pas d'un processeur cryptographique construit par la NSA installé sur un SSBN, mais d'un ancien kit de consommation de 50 $. Il est impossible qu'il soit durci contre les dix dernières années de papiers USENIX qui n'ont jamais été utilisés dans la pratique.


David Jevans @davejevans

Répondre à  @alexsta

J'étais co-fondateur et PDG d'IronKey. Nous avons eu de nombreuses conversations avec la NSA pendant le développement des produits. Si la personne utilise la première génération d'IronKey avant de vendre l'entreprise à Imation, ce sera très difficile. /1


Jex @ in3dye

Quel était le but de la NSA en vous aidant?


David Jevans @davejevans

Répondre à  @ in3dye ainsi que   @alexsta

 

Une fois qu'ils ont déterminé qu'il n'y avait pas de portes dérobées, ils ont voulu le rendre aussi sûr que possible pour une utilisation classifiée. Par exemple, ils ne voulaient pas seulement la destruction des clés AES, ils ont conseillé les techniques d'effacement flash NAND que nous avons implémentées dans le matériel.


David Jevans @davejevans

Répondre à  @alexsta

 

Le compteur de mots de passe et les clés AES cryptées sont stockés sur un processeur Atmel AT98. Uncapping est difficile car il y a une couche de protection aléatoire sur la puce, ce qui signifie que l'accès aux circuits internes est susceptible de tuer la puce. https://dtsheet.com/doc/232348/atmel-at98sc008ct / 2


Dave Jevans @davejevans

En réponse à @alexstamos

Les fonctions de sécurité IronKey / Atmel comprennent des détecteurs de tension, de fréquence et de température, la prévention de l'exécution de code illégal, les moniteurs de falsification et la protection contre les attaques et les sondages par canal latéral. Les puces peuvent détecter les tentatives de falsification et détruire les données sensibles sur de tels événements / 3


David Jevans @davejevans

Répondre à  @alexsta

 

Nous sommes allés à Fly Labs sans plafonnement et avons examiné nos puces de sécurité IronKey avec un FIB pendant le développement. Il sera extrêmement difficile d'attaquer. Si vous pouvez désactiver le compteur de mots de passe, c'est votre meilleur pari. Peut-être extraire la clé AES chiffrée. Les deux sont hautement improbables. / 4


Alex Stamos @alexstamos

Je suis sûr que vous avez fait un excellent travail (je pense que l'iSEC a fait une validation pour vous à un moment donné) mais ce n'est pas un modèle de menace raisonnable de s'attendre à ce que le matériel grand public résiste après une décennie et contre des millions de dollars en recherche dirigée.


David Jevans @davejevans

Répondre à  @alexsta

 

Ce serait cool de découvrir si quelqu'un a réussi à attaquer de manière fiable la famille de cartes à puce AT98SC sans la réinitialiser. Par fiable, j'entends attaquer un appareil, avec une chance de succès élevée, plutôt que de réussir 1% du temps.


Garrett Serack

En réponse à @alexstamos

N'y avait-il pas un cas similaire à celui-ci il y a quelques mois où quelqu'un avait du bitcoin sur un morceau de disque crypto de merde?

Quelqu'un de l'IIRC est sorti et a découvert que le micrologiciel qui s'y trouvait pouvait être rétrogradé à un micrologiciel vulnérable, et il a réussi et il l'a déverrouillé.


David Jevans @davejevans

Répondre à  @fearthecowboy ainsi que   @alexsta

 

Vous ne pouvez pas rétrograder le firmware sur les appareils IronKey d'origine. Il est enregistré dans le matériel et doit être signé par des clés physiques sur un HSM chez IronKey (maintenant Imation). Ce n'est pas un Trezor avec des vérifications du micrologiciel du logiciel. C'est fait dans du matériel personnalisé. Nous avons dépensé plus de 10 millions de dollars en R&D sur les puces


Brent Mueller @ Patchemup1

En réponse à @alexstamos et @ hacks4pancakes

Je parie que le compteur à 10 au moins peut être réinitialisé ou séparé du coupe-circuit. Au moins avec la quantité de ressources que beaucoup d'argent pourrait acheter.


David Jevans @davejevans

 

Oui. Mais voyez mes commentaires sur le maillage de protection, la prévention des attaques par canal latéral, etc. sur la puce de gestion des clés que nous avons utilisée dans la construction des appareils IronKey. Vous avez une chance de désactiver le maillage physique, et il est aléatoire par appareil.


iver_Tam @RiverTamYDN

J'ai l'impression qu'il pourrait se permettre de payer assez d'argent à Kingston pour mettre à jour le firmware d'IronKey vers une version qui lui donne des tentatives de déchiffrement illimitées.


David Jevans @davejevans

 

S'il s'agit d'une version originale d'IronKey, il n'y a aucun moyen de mettre à jour le micrologiciel sur la carte à puce qui contient la clé AES cryptée et le compteur de mot de passe. Nécessite une attaque physique contre laquelle la puce dispose de nombreuses protections.


Josh @ JDG_1980

Y a-t-il une chance que l'IronKey soit décapée et le mot de passe déchiffré avec un microscope électronique?


David Jevans @davejevans

 

Lors du développement chez IronKey, nous avons décapé la carte à puce et joué avec un FIB. La carte dispose de nombreuses protections physiques contre la lecture de la mémoire, y compris la détection UV, le maillage matériel aléatoire, la détection d'attaque de canal latéral, etc. Elles se réinitialisent facilement.


Dan Kaminsky @dakami

Si c'est utile, @justmoon, l'offre d'Alex est absolument crédible.


 David Jevans @davejevans

Répondre à  @dakami, @laque  et 2 autres

 

En tant que co-fondateur et ancien PDG d'IronKey, je vous donnerai toute l'aide que je peux. Vous devez casser l'Atmel AT98 (en supposant qu'il s'agit de l'IronKey que nous avons développé avant qu'Imation n'achète notre société).

Portefeuilles matériels, IronKeys et sécurité incassable

Les entreprises de portefeuille matériel doivent améliorer leur niveau de sécurité et rechercher la certification externe de leur cryptage. Contrairement aux portefeuilles matériels, les IronKeys continuent d'être inviolables plus d'une décennie après leur sortie initiale. Le National Institute of Standards and Technology (NIST) publie la Federal Information Protection 140 Series afin de coordonner les exigences et les normes des modules cryptographiques qui incluent à la fois des composants matériels et logiciels à utiliser par les départements et agences du gouvernement fédéral des États-Unis.  

  • FIPS 140-2 Niveau 1 le plus bas, impose des exigences très limitées; en gros, tous les composants doivent être de «qualité de production» et divers types d’insécurité flagrants doivent être absents. 
  • La norme FIPS 140-2 niveau 2 ajoute des exigences en matière de preuve de falsification physique et d'authentification basée sur les rôles. 
  • La norme FIPS 140-2 niveau 3 ajoute des exigences en matière de résistance physique à l'altération. 

En 2011, IronKey était de loin «la clé USB la plus sécurisée au monde» car c'était le seul appareil de cryptage mobile à être certifié FIPS 140-2 niveau 3, résistance à la falsification. Les fournisseurs de portefeuilles sans matériel n'ont pas encore certifié leur logiciel au niveau FIPS 140-2. Alors que certains portefeuilles Trezor ont des chipsets de Super Micro, ST1 et STM31, qui sont validés séparément EAL, le portefeuille Trezor lui-même n'est pas certifié. 

Implications pour les portefeuilles matériels 

Historiquement, hLes portefeuilles ardware n'ont jamais été très sécurisés. En 2018, les portefeuilles matériels Ledger wa dit que compromis par un chercheur de 15 ans, Rashid Saleem, utilisant de très petites quantités de code. Saleem a installé une porte dérobée sur un Ledger Nano S qui a amené l'appareil à générer des mots de passe de récupération prédéterminés. Un attaquant pourrait entrer ces mots de passe dans un nouveau portefeuille matériel Ledger pour récupérer les clés privées de l'appareil détourné. Rashid a également pu exploiter une faille de portefeuille Trezor un an auparavant. https://ciphertrace.com/ledger-bitcoin-wallet-hacked/ 

La violation de données du grand livre de 2020 a révélé les adresses e-mail et autres PII de plus de 270,000 utilisateurs, ce qui a fait que de nombreux clients de Ledger ont été victimes d'attaques de phishing et de ransomwares comprenant des menaces de violence. Bien que le piratage n'ait pas directement menacé les fonds des clients, leur réputation au sein de l'industrie has été compromis, ce qui a amené beaucoup à remettre en question l'avenir de la sécurité du portefeuille matériel. Peut-être que ces sociétés de matériel seraient sages de revoir les contributions d'IronKey à la sécurité cryptographique. Dans l'esprit de la décentralisation, il incombe à l'utilisateur de sécuriser ses clés privées afin qu'il ne se retrouve pas dans la situation malheureuse de Thomas avec des centaines de millions de dollars inaccessibles. 

Source : https://ciphertrace.com/220m-in-bitcoin-encrypted-forever-on-ironkey/

Horodatage:

Plus de Ciphertrace