220 millió dollár bitcoinban örökre titkosítva lehet az IronKey PlatoBlockchain Data Intelligence-en. Függőleges keresés. Ai.

220 millió dollár bitcoinban örökre titkosítva lehet az IronKey-en

Stefan Thomas két sikertelen jelszókísérletre van attól, hogy elveszítse a magánkulcsokat 220 millió dollár értékben bitcoin örökké. Ennek az az oka, hogy Thomas birtokolja a privát kulcsokat bitcoin pénztárca egy IronKeyben. „A világ legbiztonságosabb flash meghajtója” inkább meghal, mintsem feladja titkait, köszönhetően a beépített védelemnek. Az IronKey-t az Egyesült Államok Belbiztonsági Minisztériuma finanszírozta ben 2006 és társalapítója Dave Jevans, a CipherTrace vezérigazgatója. 

Jevans segít a nyomozásban Thomas privát kulcsainak visszaszerzésében, amit a rendkívül támadásálló IronKey tette kihívássá, amelyet Jevans és csapata a titkosítási kulcsok védelmére tervezett. 

Jevans kedden egy Twitter-beszélgetésben kommentálta Thomas helyzetét Alex Stamosszal, a Facebook korábbi CISO-jával.  

A teljes topik itt található https://twitter.com/alexstamos/status/1348999178702057476 de már nem elérhető.

Az alábbiakban egy archívum került átírásra.


Alex Stamos @alexstamos

6:24 · 12. január 2021

Hm, 220 millió dollár zárolt Bitcoinért nem 10 jelszót tippel, hanem elviszi a szakemberekhez, hogy vásároljon 20 IronKey-t, és hat hónapig keressen egy oldalsó csatornát vagy oldja fel a kupakot.

10%-ért megcsinálom. Hívj.

„Stefan Thomasnak, a San Franciscóban élő német származású programozónak két tippje maradt, hogy kitaláljon egy jelszót, amely ezen a héten körülbelül 220 millió dollárt ér.

A jelszó segítségével feloldhat egy kis merevlemezt, az úgynevezett IronKey-t, amely egy 7,002 Bitcoint tartalmazó digitális pénztárca privát kulcsait tartalmazza. Míg a Bitcoin árfolyama hétfőn meredeken esett, még mindig több mint 50 százalékkal emelkedett az egy hónappal ezelőttihez képest, amikor átlépte korábbi történelmi csúcsát, 20,000 XNUMX dollár körüli értékét.

A probléma az, hogy Mr. Thomas évekkel ezelőtt elvesztette a papírt, ahol felírta az IronKey jelszavát, amely 10 tippet ad a felhasználóknak, mielőtt lefoglalja és örökre titkosítja a tartalmát. Azóta nyolc leggyakrabban használt jelszó-formulációját kipróbálta – sikertelenül.

„Csak feküdnék az ágyban, és gondolkodnék rajta” – mondta Mr. Thomas. "Akkor valami új stratégiával a számítógéphez mennék, és az nem működne, és ismét kétségbeesett lennék."


Alex Stamos @alexstamos

Válasz @alexstamosnak

Nem valami NSA által épített, SSBN-re telepített kriptoprocesszorról beszélünk, hanem egy régi, 50 dolláros fogyasztói készletről. Semmiképpen sem keményedik meg az elmúlt tíz évben a gyakorlatban soha nem használt USENIX papírokkal szemben.


Dave Jevans @davejevans

Válasz  @alexstamos

Az IronKey társalapítója és vezérigazgatója voltam. A termékek fejlesztése során számos beszélgetést folytattunk az NSA-val. Ha a személy az IronKey első generációját használja, mielőtt eladtuk volna a céget az Imationnek, az nagy kihívást jelent majd. /1


Jex @in3dye

Mi volt az NSA célja, hogy segítsen Önnek?


Dave Jevans @davejevans

Válasz  @in3dye és a  @alexstamos

 

Miután megállapították, hogy nincsenek hátsó ajtók, a lehető legbiztonságosabbá akarták tenni a titkosított felhasználáshoz. Például nem csak az AES-kulcsok megsemmisítését akarták, hanem a NAND flash-törlési technikákat is tanácsolták, amelyeket hardverben implementáltunk.


Dave Jevans @davejevans

Válasz  @alexstamos

 

A jelszószámlálót és a titkosított AES kulcsokat egy Atmel AT98 processzor tárolja. A kupak feloldása kihívást jelent, mivel a chip felett véletlenszerű védelmi réteg van, ami azt jelenti, hogy a belső áramkörhöz való hozzáférés valószínűleg megöli a chipet. https://dtsheet.com/doc/232348/atmel-at98sc008ct  /2


Dave Jevans @davejevans

Válasz a következőnek:  @alexstamos

Az IronKey/Atmel biztonsági funkciói közé tartoznak a feszültség-, frekvencia- és hőmérsékletérzékelők, az illegális kódvégrehajtás megelőzése, a manipulációs monitorok, valamint az oldalcsatornás támadások és szondázás elleni védelem. A chipek képesek észlelni a manipulációs kísérleteket és megsemmisíteni az ilyen eseményekkel kapcsolatos érzékeny adatokat /3


Dave Jevans @davejevans

Válasz  @alexstamos

 

Elmentünk a Fly Labs-ba, és feloldottuk az IronKey biztonsági chipjeinket FIB-vel a fejlesztés során. Nagyon nehéz lesz megtámadni. Ha ki tudja kapcsolni a jelszószámlálót, az a legjobb megoldás. Esetleg bontsa ki a titkosított AES-kulcsot. Mindkettő nagyon valószínűtlen. /4


Alex Stamos @alexstamos

Biztos vagyok benne, hogy nagyszerű munkát végeztek (azt hiszem, az iSEC egy bizonyos ponton elvégezte Önt az érvényesítés), de nem ésszerű fenyegetési modell azt várni, hogy a fogyasztói hardver egy évtized elteltével kibírja a több millió dolláros irányított kutatást.


Dave Jevans @davejevans

Válasz  @alexstamos

 

Jó lenne kideríteni, hogy sikerült-e valakinek megbízhatóan megtámadnia az AT98SC intelligens kártyák családját anélkül, hogy visszaállította volna. Megbízható alatt egy eszköz megtámadását értem, nagy sikereséllyel, nem pedig az esetek 1%-ában.


Garrett SerackCowboy kalap arc @fearthecowboy

Válasz @alexstamosnak

Nem volt néhány hónapja ehhez hasonló eset, amikor valakinek bitcoin volt egy vacak kriptolemezen?

Az IIRC-ből valaki kijött, és megállapította, hogy a rajta lévő firmware-t le lehet építeni egy sebezhetőre, és átment, és feloldották.


Dave Jevans @davejevans

Válasz  @fearthecowboy és a  @alexstamos

 

Az eredeti IronKey eszközök firmware-e nem frissíthető vissza. Hardveresen ellenőrizve van, és fizikai kulcsokkal kell aláírni az IronKey (most Imation) HSM-jén. Ez nem egy Trezor szoftveres firmware-ellenőrzéssel. Egyedi hardverben történik. Több mint 10 millió dollárt költöttünk chip kutatás-fejlesztésre


Brent Mueller @Patchemup1

Válasz @alexstamos és @hacks4pancakes

Fogadok, hogy a 10-es számlálót legalább vissza lehet állítani, vagy le lehet választani a kill kapcsolóról. Legalábbis annyi erőforrással, amennyit sok pénzért meg lehetne venni.


Dave Jevans @davejevans

 

Igen. De nézze meg megjegyzéseimet a védőhálóval, az oldalcsatornás támadások megelőzésével stb. kapcsolatban az IronKey eszközök építésénél használt kulcskezelő chippel kapcsolatban. Egyszer van lehetősége letiltani a fizikai hálót, és az eszközönként véletlenszerűen történik.


iver_Tam @RiverTamYDN

Úgy érzem, megengedhetne magának, hogy elég pénzt fizessen Kingstonnak, hogy frissítse az IronKey firmware-jét egy olyan verzióra, amely korlátlan visszafejtési kísérletet tesz lehetővé.


Dave Jevans @davejevans

 

Ha ez az IronKey eredeti verziója, akkor nincs mód a titkosított AES-kulcs- és jelszószámlálót tároló intelligens kártyán lévő firmware frissítésére. Fizikai támadásra van szüksége, ami ellen a chip számos védelemmel rendelkezik.


Josh @JDG_1980

Van esély arra, hogy az IronKey-t lefejtsék és a jelszót megfejtsék elektronmikroszkóppal?


Dave Jevans @davejevans

 

Az IronKey fejlesztése során lebontottuk az intelligens kártyát, és FIB-el játszottunk. A kártya számos fizikai védelemmel rendelkezik az olvasási memória ellen, beleértve az UV-érzékelést, a véletlenszerű hardverhálót, az oldalcsatornás támadások észlelését stb.  Könnyen visszaállíthatók.


Dan Kaminsky @dakami

Ha hasznos, @justmoon, Alex ajánlata teljesen hiteles.


 Dave Jevans @davejevans

Válasz  @dakami, @zománc  és 2 más

 

Az IronKey társalapítójaként és korábbi vezérigazgatójaként megadom neked, amit tudok. Fel kell törnie az Atmel AT98-at (feltételezve, hogy ez az IronKey, amelyet azelőtt fejlesztettünk ki, hogy az Imation megvásárolta a cégünket).

Hardveres pénztárcák, IronKeys és feltörhetetlen biztonság

A hardvertárcákat gyártó cégeknek javítaniuk kell biztonsági helyzetüket, és külső tanúsítványt kell kérniük a titkosításukhoz. Ellentétben a hardveres pénztárcákkal, az IronKeys még több mint egy évtizeddel a kezdeti megjelenés után is védett a hamisítás ellen. A Nemzeti Szabványügyi és Technológiai Intézet (NIST) kiadja a Federal Information Protection 140 Series-t, hogy összehangolja a kriptográfiai modulokra vonatkozó követelményeket és szabványokat, amelyek hardver- és szoftverkomponenseket is tartalmaznak, és amelyeket az Egyesült Államok szövetségi kormányának osztályai és ügynökségei használhatnak.  

  • A FIPS 140-2 1. szintje a legalacsonyabb, nagyon korlátozott követelményeket támaszt; lazán minden alkatrésznek „gyártási minőségűnek” kell lennie, és hiányozniuk kell a különféle kirívó bizonytalanságfajtákról. 
  • A FIPS 140-2 Level 2 követelményeket támaszt a fizikai manipuláció-bizonyítással és a szerepalapú hitelesítéssel kapcsolatban. 
  • A FIPS 140-2 Level 3 követelményeket támaszt a fizikai manipuláció elleni védelemmel kapcsolatban. 

2011-ben az IronKey messze a „világ legbiztonságosabb flash meghajtója” volt, mivel ez volt az egyetlen olyan mobil titkosító eszköz, amely a FIPS 140-2 3. szintű, szabotázs elleni védelemmel rendelkezik. A nulla hardveres pénztárca gyártóinak még a FIPS 140-2 1. szintű tanúsítványt sem kell tanúsítaniuk. Míg egyes Trezor pénztárcák Super Micro, ST31 és STM32 lapkakészlettel rendelkeznek, amelyek külön EAL-ellenőrzéssel rendelkeznek, maga a Trezor pénztárca nem rendelkezik tanúsítvánnyal. 

A hardveres pénztárcákra vonatkozó következmények 

Történelmileg hAz ardware pénztárcák soha nem voltak túl biztonságosak. 2018-ban a Ledger hardver pénztárcák wJellemzők kompromittálta egy 15 éves kutató, Rashid Saleem, segítségével nagyon kis mennyiségű kód. A Saleem egy hátsó ajtót telepített egy Ledger Nano S-re, ami miatt az eszköz előre meghatározott helyreállítási jelszavakat generált. A támadó beírhatja ezeket a jelszavakat egy új Ledger hardvertárcába, hogy visszaállítsa a hátsó ajtós eszköz privát kulcsait. Rashid egy évvel korábban ki tudta használni a Trezor pénztárca hibáját. https://ciphertrace.com/ledger-bitcoin-wallet-hacked/ 

A 2020-as főkönyvi adatvédelmi incidens felfedte az e-mail címeket és egyebeket Több mint 270,000 XNUMX felhasználó személyazonosításra alkalmas adatai, aminek eredményeként a Ledger ügyfelei közül sok esett áldozatul olyan adathalász és zsarolóprogramok támadásainak, amelyek erőszakkal fenyegetőztek. Noha a feltörés közvetlenül nem fenyegetett egyetlen ügyfélforrást sem, az iparágon belüli hírnevüket has veszélybe került, ami miatt sokan megkérdőjelezik a hardveres pénztárca biztonságának jövőjét. Talán ezek a hardvercégek okosak, ha újra átnézik az IronKey hozzájárulását a kriptográfiai biztonsághoz. A decentralizáció jegyében továbbra is a felhasználóra hárul a magánkulcsok védelme, hogy ne kerüljenek Thomas szerencsétlen helyzetébe, ahol több száz millió dollár elérhetetlen. 

Forrás: https://ciphertrace.com/220m-in-bitcoin-encrypted-forever-on-ironkey/

Időbélyeg:

Még több Ciphertrace