220 milioni di dollari in Bitcoin potrebbero essere crittografati per sempre su IronKey PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

$ 220M in Bitcoin possono essere crittografati per sempre su IronKey

Stefan Thomas è a due tentativi di password falliti per non perdere le chiavi private per un valore di $ 220 milioni Bitcoin per sempre. Questo perché Thomas detiene le chiavi private del suo Portafoglio bitcoin in una IronKey. "L'unità flash più sicura del mondo" preferirebbe morire piuttosto che rinunciare ai suoi segreti, grazie a una serie di protezioni integrate. IronKey è stato finanziato dal Dipartimento per la sicurezza interna degli Stati Uniti in 2006 e co-fondato da Dave Jevans, CEO di CipherTrace. 

Jevans sta aiutando con le indagini per recuperare le chiavi private di Thomas, uno sforzo reso difficile dall'IronKey altamente resistente agli attacchi che Jevans e il suo team hanno progettato per proteggere le chiavi crittografiche. 

Martedì, Jevans ha commentato la situazione di Thomas in una conversazione su Twitter con Alex Stamos, ex CISO di Facebook.  

Il thread completo è stato trovato qui https://twitter.com/alexstamos/status/1348999178702057476 ma non è più disponibile.

Di seguito è stato trascritto un archivio.


Alex Stamos @alexstamos

6:24 · 12 gennaio 2021

Ehm, per $ 220 milioni in Bitcoin bloccato, non fai 10 tentativi di password ma portali a professionisti per acquistare 20 IronKey e passare sei mesi a trovare un canale laterale o sbloccare.

Lo farò accadere per il 10%. Chiamami.

“Stefan Thomas, un programmatore di origine tedesca che vive a San Francisco, ha ancora due possibilità per trovare una password che valga, a partire da questa settimana, circa $ 220 milioni.

La password gli consentirà di sbloccare un piccolo disco rigido, noto come IronKey, che contiene le chiavi private di un portafoglio digitale che contiene 7,002 Bitcoin. Mentre il prezzo del Bitcoin è sceso bruscamente lunedì, è ancora aumentato di oltre il 50% rispetto a solo un mese fa, quando ha superato il suo massimo storico di circa $ 20,000.

Il problema è che il signor Thomas anni fa ha perso il foglio in cui ha scritto la password per la sua IronKey, che fornisce agli utenti 10 tentativi prima che si impossessi e crittografa i suoi contenuti per sempre. Da allora ha provato otto delle sue formulazioni di password più comunemente utilizzate, senza alcun risultato.

"Mi sdraiavo a letto e ci pensavo", ha detto il signor Thomas. "Allora andrei al computer con una nuova strategia, e non funzionerebbe, e sarei di nuovo disperato."


Alex Stamos @alexstamos

In risposta a @alexstamos

Non stiamo parlando di un processore crittografico costruito dalla NSA installato su un SSBN, ma di un vecchio kit di consumo da $ 50. Non c'è modo che sia indurito contro gli ultimi dieci anni di carte USENIX che non sono mai state utilizzate nella pratica.


dave jevans @davejevans

Risposta a  @alexstamos

Sono stato co-fondatore e CEO di IronKey. Abbiamo avuto numerose conversazioni con la NSA durante lo sviluppo dei prodotti. Se la persona utilizza la prima generazione di IronKey prima che vendessimo l'azienda a Imation, sarà molto difficile. / 1


Jex @ in3dye

Qual era lo scopo della NSA nell'aiutarti?


dave jevans @davejevans

Risposta a  @ in3dye ed  @alexstamos

 

Una volta stabilito che non c'erano porte sul retro, volevano renderlo il più sicuro possibile per un uso riservato. Ad esempio, non volevano solo la distruzione della chiave AES, ma consigliavano le tecniche di cancellazione flash NAND che abbiamo implementato nell'hardware.


dave jevans @davejevans

Risposta a  @alexstamos

 

Il contatore delle password e le chiavi AES crittografate sono archiviati su un processore Atmel AT98. Uncapping è impegnativo in quanto vi è uno strato di protezione randomizzato sul chip, il che significa che è probabile che l'accesso ai circuiti interni uccida il chip. https://dtsheet.com/doc/232348/atmel-at98sc008ct / 2


Dave Jevans @davejevans

In risposta a @alexstamos

Le funzionalità di sicurezza IronKey / Atmel includono rilevatori di tensione, frequenza e temperatura, prevenzione dell'esecuzione di codice illegale, monitor di manomissione e protezione da attacchi e sondaggi sui canali laterali. I chip possono rilevare tentativi di manomissione e distruggere dati sensibili su tali eventi / 3


dave jevans @davejevans

Risposta a  @alexstamos

 

Siamo andati a Fly Labs e abbiamo scoperto i chip di sicurezza IronKey con un FIB durante lo sviluppo. Sarà estremamente difficile attaccare. Se puoi disattivare il contatore delle password, questa è la soluzione migliore. Forse estrai la chiave AES crittografata. Entrambi sono altamente improbabili. / 4


Alex Stamos @alexstamos

Sono sicuro che voi ragazzi avete fatto un ottimo lavoro (penso che iSEC abbia fatto un po 'di convalida per voi a un certo punto) ma non è un modello di minaccia ragionevole aspettarsi che l'hardware di consumo resista dopo un decennio e contro milioni di dollari nella ricerca diretta.


dave jevans @davejevans

Risposta a  @alexstamos

 

Sarebbe bello scoprire se qualcuno è stato in grado di attaccare in modo affidabile la famiglia di smart card AT98SC senza ripristinarla. Per affidabile intendo attaccare un dispositivo, con un'alta probabilità di successo, piuttosto che avere successo l'1% delle volte.


Garrett SerackCappello da cowboy in faccia @fearthecowboy

In risposta a @alexstamos

Non c'è stato un caso simile a questo qualche mese fa in cui qualcuno aveva bitcoin su un pezzo di criptato disco?

Qualcuno dell'IIRC è uscito e ha scoperto che il firmware che era su di esso poteva essere retrocesso a uno che era vulnerabile, e ha proseguito e l'hanno sbloccato.


dave jevans @davejevans

Risposta a  @pauracowboy ed  @alexstamos

 

Non è possibile eseguire il downgrade del firmware sui dispositivi IronKey originali. È archiviato nell'hardware e deve essere firmato da chiavi fisiche su un HSM su IronKey (ora Imation). Questo non è un Trezor con controlli del firmware del software. È fatto in hardware personalizzato. Abbiamo speso oltre $ 10 milioni in ricerca e sviluppo di chip


Brent Mueller @ Patchemup1

In risposta a @alexstamos e @ hacks4pancakes

Scommetto che almeno il contatore a 10 può essere ripristinato o reciso dal kill switch. Almeno con la quantità di risorse che potrebbero comprare tanti soldi.


dave jevans @davejevans

 

Sì. Ma guarda i miei commenti sulla rete protettiva, sulla prevenzione degli attacchi del canale laterale, ecc. Sul chip di gestione delle chiavi che abbiamo utilizzato nella creazione dei dispositivi IronKey. Hai una possibilità per disabilitare la mesh fisica, ed è randomizzata per dispositivo.


iver_Tam @RiverTamYDN

Sento che potrebbe permettersi di pagare a Kingston abbastanza soldi per aggiornare il firmware di IronKey a una versione che gli offre tentativi di decrittografia illimitati


dave jevans @davejevans

 

Se si tratta di una versione originale di IronKey, non è possibile aggiornare il firmware sulla smart card che contiene la chiave AES crittografata e il contatore delle password. Ha bisogno di un attacco fisico, dal quale il chip ha molte protezioni.


Josh @ JDG_1980

C'è qualche possibilità che l'IronKey possa essere decappato e la password decifrata con un microscopio elettronico?


dave jevans @davejevans

 

Durante lo sviluppo in IronKey abbiamo decapitato la smart card e abbiamo giocato con un FIB. La scheda ha molte protezioni fisiche contro la lettura della memoria, incluso il rilevamento UV, la mesh hardware randomizzata, il rilevamento degli attacchi del canale laterale, ecc. Si ripristinano facilmente.


Dan Kaminsky @dakami

Se è utile, @justmoon, l'offerta di Alex è assolutamente credibile.


 dave jevans @davejevans

Risposta a  @dakami, @lacker  e 2 altri

 

In qualità di co-fondatore ed ex CEO di IronKey, ti darò tutto l'aiuto possibile. Devi crackare l'Atmel AT98 (supponendo che questo sia l'IronKey che abbiamo sviluppato prima che Imation acquistasse la nostra azienda).

Portafogli hardware, chiavi di ferro e sicurezza infrangibile

Le società di portafogli hardware devono elevare la loro posizione di sicurezza e cercare la certificazione esterna della loro crittografia. A differenza dei portafogli hardware, gli IronKey continuano a essere a prova di manomissione più di un decennio dopo il loro rilascio iniziale. Il National Institute of Standards and Technology (NIST) emette la Federal Information Protection serie 140 per coordinare i requisiti e gli standard per i moduli crittografici che includono componenti hardware e software per l'utilizzo da parte di dipartimenti e agenzie del governo federale degli Stati Uniti.  

  • FIPS 140-2 Livello 1 il più basso, impone requisiti molto limitati; in modo approssimativo, tutti i componenti devono essere di "livello di produzione" e devono essere assenti vari tipi di insicurezza eclatanti. 
  • FIPS 140-2 Livello 2 aggiunge requisiti per prove di manomissione fisiche e autenticazione basata sui ruoli. 
  • FIPS 140-2 Livello 3 aggiunge requisiti per la resistenza fisica alle manomissioni. 

Nel 2011, IronKey era di gran lunga "l'unità flash più sicura al mondo" perché era l'unico dispositivo di crittografia mobile a essere certificato FIPS 140-2 Livello 3, resistenza alle manomissioni. I fornitori di portafogli hardware zero devono ancora certificare il loro software anche a FIPS 140-2 Livello 1. Mentre alcuni portafogli Trezor hanno chipset Super Micro, ST31 e STM32, che sono convalidati EAL separatamente, il portafoglio Trezor stesso non è certificato. 

Implicazioni per i portafogli hardware 

Storicamente, hi portafogli ardware non sono mai stati molto sicuri. Nel 2018, i portafogli hardware Ledger wLineamenti compromessa da un ricercatore di 15 anni, Rashid Saleem, utilizzando quantità molto piccole di codice. Saleem ha installato una backdoor su un Ledger Nano S che ha causato la generazione di password di ripristino predeterminate da parte del dispositivo. Un utente malintenzionato potrebbe inserire quelle password in un nuovo portafoglio hardware Ledger per recuperare le chiavi private del dispositivo backdoor. Rashid è stato anche in grado di sfruttare un difetto del portafoglio Trezor un anno prima. https://ciphertrace.com/ledger-bitcoin-wallet-hacked/ 

La violazione dei dati di Ledger del 2020 ha rivelato gli indirizzi e-mail e altro PII di oltre 270,000 utenti, con il risultato che molti dei clienti di Ledger sono stati vittime di attacchi di phishing e ransomware che includevano minacce di violenza. Anche se l'hack non ha minacciato direttamente i fondi dei clienti, la loro reputazione nel settore has sono stati compromessi, portando molti a mettere in dubbio il futuro della sicurezza del portafoglio hardware. Forse queste società di hardware farebbero bene a rivisitare i contributi di IronKey alla sicurezza crittografica. Nello spirito della decentralizzazione, spetta all'utente di proteggere le proprie chiavi private in modo che non finiscano nella sfortunata situazione di Thomas con centinaia di milioni di dollari inaccessibili. 

Fonte: https://ciphertrace.com/220m-in-bitcoin-encrypted-forever-on-ironkey/

Timestamp:

Di più da Ciphertrace