220 מיליון דולר בביטקוין עשויים להיות מוצפנים לנצח ב-IronKey PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

220 מיליון דולר בביטקוין עשויים להיות מוצפנים לנצח ב- IronKey

סטפן תומאס נמצא שני ניסיונות סיסמה כושלים הרחק מאיבוד המפתחות הפרטיים ל -220 מיליון דולר ביטקוין לָנֶצַח. הסיבה לכך היא שתומאס מחזיק במפתחות הפרטיים שלו ארנק ביטקוין ב- IronKey. "כונן ההבזק המאובטח ביותר בעולם" מעדיף למות מאשר לוותר על סודותיו, הודות לסדרת הגנות מובנות. חברת IronKey מומנה על ידי המחלקה לביטחון פנים אמריקני בשנת 2006 והקים יחד דייב ג'בנס, מנכ"ל CipherTrace. 

ג'וואנס עוזר בחקירה לשחזור המפתחות הפרטיים של תומאס, מאמץ שעשה מאתגר על ידי IronKey העמיד בפני התקפות שג'בנס וצוותו תכננו להגן על מפתחות הצפנה. 

שלשום התייחס ג'בנס למצב של תומאס בשיחת טוויטר עם אלכס סטמוס, לשעבר CISO בפייסבוק.  

השרשור המלא נמצא כאן https://twitter.com/alexstamos/status/1348999178702057476 אך אינו זמין עוד.

ארכיון הועתק למטה.


אלכס סטמוס @alexstamos

6:24 · 12 בינואר 2021

אממ, תמורת 220 מיליון דולר בביטקוין נעול, אתה לא מנחש 10 סיסמאות אלא לוקח לאנשי מקצוע לקנות 20 IronKeys ולהשקיע שישה חודשים במציאת ערוץ צדדי או ביטול מכסה.

אני אגרום לזה לקרות עבור 10%. תתקשר אלי.

"לסטפן תומאס, מתכנת יליד גרמניה המתגורר בסן פרנסיסקו, נותרו שני ניחושים כדי להבין סיסמא ששווה נכון לשבוע כ -220 מיליון דולר.

הסיסמה תאפשר לו לפתוח כונן קשיח קטן, המכונה IronKey, המכיל את המפתחות הפרטיים לארנק דיגיטלי המכיל 7,002 ביטקוין. אמנם מחיר הביטקוין ירד בחדות ביום שני, אך הוא עדיין עולה ביותר מ -50 אחוזים מלפני חודש בלבד, אז עבר את שיאו הקודם בכל הזמנים, בסביבות 20,000 דולר.

הבעיה היא שמר תומאס איבד לפני שנים את העיתון בו רשם את הסיסמה עבור ה- IronKey שלו, מה שמעניק למשתמשים 10 ניחושים לפני שהוא תופס ומצפין את תוכנו לנצח. מאז הוא ניסה שמונה מנוסחי הסיסמה הנפוצים ביותר שלו - ללא הועיל.

"הייתי פשוט שוכב במיטה וחושב על זה," אמר מר תומאס. "ואז הייתי הולך למחשב עם איזו אסטרטגיה חדשה, וזה לא יעבוד, ואשוב יהיה נואש."


אלכס סטמוס @alexstamos

בתשובה ל- @ alexstamos

אנחנו לא מדברים על מעבד קריפטו שנבנה על ידי NSA המותקן ב- SSBN, אלא על ערכת צריכה ישנה של 50 דולר. אין שום דרך שהיא מתקשה מול עשר השנים האחרונות של ניירות USENIX שמעולם לא נעשה בהם שימוש בפועל.


דייב יוונס @davjevans

מענה על  @אלקססטאמוס

הייתי מייסד ומנכ"ל חברת IronKey. קיימנו שיחות רבות עם ה- NSA במהלך פיתוח המוצרים. אם האדם משתמש בדור הראשון של IronKey לפני שמכרנו את החברה ל- Imation, זה יהיה מאתגר מאוד. / 1


Jex @ in3dye

מה המטרה של NSA לעזור לך?


דייב יוונס @davjevans

מענה על  @ in3dye ו  @אלקססטאמוס

 

לאחר שקבעו כי אין דלתות אחוריות, הם רצו להפוך אותה לבטוחה ככל האפשר לשימוש מסווג. לדוגמא, הם לא רצו רק הרס מפתח AES, אלא יעצו על טכניקות מחיקת פלאש NAND שיישמנו בחומרה.


דייב יוונס @davjevans

מענה על  @אלקססטאמוס

 

מונה הסיסמאות ומפתחות AES מוצפנים מאוחסנים במעבד Atmel AT98. ביטול המכסה הוא מאתגר מכיוון שיש שכבת הגנה אקראית מעל השבב, כלומר הגישה למעגלים הפנימיים עשויה להרוג את השבב. https://dtsheet.com/doc/232348/atmel-at98sc008ct / 2


דייב ג'בנס @davejevans

בתשובה ל- @ alexstamos

מאפייני האבטחה של IronKey / Atmel כוללים גלאי מתח, תדר וטמפרטורה, מניעת ביצוע קוד לא חוקי, צגים מסובכים והגנה מפני התקפות ערוץ צדדי וחיטוט. השבבים יכולים לזהות ניסיונות התעסקות ולהשמיד נתונים רגישים על אירועים כאלה / 3


דייב יוונס @davjevans

מענה על  @אלקססטאמוס

 

הלכנו למעבדות מעופפות ולא הסתגרנו והסתכלנו על שבבי האבטחה של IronKey עם FIB במהלך הפיתוח. יהיה קשה מאוד לתקוף. אם אתה יכול לכבות את דלפק הסיסמה, זה ההימור הטוב ביותר שלך. אולי לחלץ את מפתח AES המוצפן. שניהם מאוד לא סבירים. / 4


אלכס סטמוס @alexstamos

אני בטוח שאתם עשיתם עבודה נהדרת (אני חושב ש- iSEC עשתה לכם אימות בשלב מסוים) אבל זה לא מודל איום סביר לצפות מחומרת הצרכן תחזיק מעמד לאחר עשור ונגד מיליוני דולרים במחקר מכוון.


דייב יוונס @davjevans

מענה על  @אלקססטאמוס

 

זה יהיה מגניב לגלות אם מישהו הצליח לתקוף את משפחת הכרטיסים החכמים AT98SC בצורה אמינה מבלי שהיא תתאפס. כשאני אמין אני מתכוון לתקוף מכשיר אחד, עם סיכוי הצלחה גבוה, ולא להצליח ב -1% מהמקרים.


גארט Serack כובע קאובוי פנים @fearthecowboy

בתשובה ל- @ alexstamos

האם לא היה מקרה דומה לזה לפני כמה חודשים שבו מישהו היה ביטקוין על איזה פיסת דיסק קריפטו שטויות?

מישהו ב- IIRC יצא ומצא כי הקושחה שהייתה עליו ניתנת לדרגה לכזו פגיעה, ועברה דרך והם נעולים.


דייב יוונס @davjevans

מענה על  @fearthecowboy ו  @אלקססטאמוס

 

אינך יכול לשדרג לאחור את הקושחה במכשירי IronKey המקוריים. זה נבדק בחומרה ויש לחתום עליו על ידי מפתחות פיזיים ב- HSM ב- IronKey (כיום Imation). זה לא Trezor עם בדיקות קושחת תוכנה. זה נעשה בחומרה מותאמת אישית. הוצאנו מעל 10 מיליון דולר במו"פ לשבבים


ברנט מולר @ Patchemup1

בתשובה ל- @ alexstamos ו- @ hacks4pancakes

אני מהמר שנגד לפחות 10 ניתן לאפס או לנתק ממתג ההרג. לפחות עם כמות המשאבים שהרבה כסף יכול לקנות.


דייב יוונס @davjevans

 

כן. אך ראו את הערותיי על רשת המגן, מניעת התקפות ערוץ צדדי וכו 'על שבב ניהול המפתח בו השתמשנו בבניית מכשירי IronKey. יש לך הזדמנות אחת להשבית את הרשת הפיזית, והיא אקראית לכל מכשיר.


iver_Tam @ RiverTamYDN

אני מרגיש שהוא יכול להרשות לעצמו לשלם לקינגסטון מספיק כסף כדי לעדכן את הקושחה של IronKey לגרסה שנותנת לו ניסיונות פענוח בלתי מוגבלים.


דייב יוונס @davjevans

 

אם מדובר בגרסה מקורית של IronKey, אין שום דרך לעדכן את הקושחה בכרטיס החכם המחזיק את מפתח ה- AES המוצפן ומונה הסיסמאות. זקוק למתקפה פיזית, שמבחינת השבב יש בה הגנות רבות.


ג'וש @ JDG_1980

יש סיכוי שניתן לפענח את IronKey ולפענח את הסיסמה באמצעות מיקרוסקופ אלקטרונים?


דייב יוונס @davjevans

 

במהלך הפיתוח ב- IronKey ערקנו את הכרטיס החכם ושיחקנו עם FIB. בכרטיס יש הגנות פיזיות רבות מפני קריאת זיכרון, כולל גילוי UV, רשת חומרה אקראית, זיהוי תקיפת ערוצים צדדיים וכו '. הם מתאפסים בקלות.


דן קמינסקי @ דקמי

אם זה מועיל, @justmoon, ההצעה של אלכס היא אמינה לחלוטין.


 דייב יוונס @davjevans

מענה על  @dakami, @לאקר  ו- 2 אחרים

 

כמייסד שותף ומנכ"ל לשעבר של חברת IronKey אתן לך איזו עזרה אני יכול. עליכם לפצח את Atmel AT98 (בהנחה שמדובר ב- IronKey שפיתחנו לפני ש- Imation קנתה את החברה שלנו).

ארנקי חומרה, ברזל מפתחות ואבטחה בלתי שבירה

חברות ארנקי חומרה צריכות להעלות את תנוחת האבטחה שלהן ולבקש אישור חיצוני להצפנה שלהן. שלא כמו ארנקי חומרה, IronKeys ממשיכים להיות חסינים בפני טמפולים יותר מעשור לאחר שחרורם הראשוני. המכון הלאומי לתקנים וטכנולוגיה (NIST) מנפיק את סדרת הגנת המידע הפדרלית 140 כדי לתאם את הדרישות והתקנים עבור מודולים הצפנתיים הכוללים רכיבי חומרה ותוכנה לשימוש על ידי מחלקות וסוכנויות של הממשלה הפדרלית של ארצות הברית.  

  • FIPS 140-2 רמה 1 הנמוכה ביותר, מציב דרישות מוגבלות מאוד; באופן רופף, כל המרכיבים חייבים להיות "בדרגת ייצור" וסוגים שונים של חוסר ביטחון חייבים להיעדר. 
  • FIPS 140-2 רמה 2 מוסיף דרישות לביצוע עדויות פיזיות ואימות מבוסס תפקידים. 
  • FIPS 140-2 רמה 3 מוסיף דרישות להתנגדות פיזית. 

בשנת 2011, IronKey היה ללא ספק "כונן ההבזק המאובטח ביותר בעולם" מכיוון שהיה מכשיר ההצפנה הנייד היחיד שהוסמך בפני FIPS 140-2 דרגה 3, עמיד בפני חבלה. ספקי ארנקי חומרה אפסים טרם אישרו את התוכנה שלהם אפילו ב- FIPS 140-2 ברמה 1. אמנם בארנקי Trezor מסוימים יש ערכות שבבים של Super Micro, ST31 ו- STM32, אשר מאומתות בנפרד ב- EAL, אך הארנק Trezor עצמו אינו מוסמך. 

השלכות על ארנקי החומרה 

מבחינה היסטורית, חארנקי הארדואר מעולם לא היו מאובטחים במיוחד. בשנת 2018, ארנקי החומרה של Ledger wתכונות נפגע על ידי חוקר בן 15, ראשיד סאלם, משתמש כמויות קטנות מאוד של קוד. סאלם התקינה דלת אחורית על Ledger Nano S שגרמה למכשיר ליצור סיסמאות שחזור שנקבעו מראש. תוקף יכול להזין את הסיסמאות בארנק חומרה לדג'ר חדש בכדי לשחזר את המפתחות הפרטיים של המכשיר בעל הדלת האחורית. ראשיד גם הצליח לנצל פגם בארנק טרזור ​​שנה קודם לכן. https://ciphertrace.com/ledger-bitcoin-wallet-hacked/ 

הפרת הנתונים של ספר החשבונות לשנת 2020 חשפה את כתובות הדוא"ל ואחרות PII של למעלה מ -270,000 משתמשים, וכתוצאה מכך רבים מלקוחות לדג'ר נפלו קורבן להתקפות פישינג ותוכנות כופר שכללו איומי אלימות. אמנם הפריצה לא איימה ישירות על שום כספי לקוחות, אך המוניטין שלהם בענף הואs נפגעו, מה שמוביל רבים להטיל ספק בעתיד אבטחת ארנק החומרה. אולי חברות החומרה הללו יהיו חכמות לבחון מחדש את התרומות של IronKey לאבטחת הצפנה. ברוח הביזור, מוטל על המשתמש לאבטח את המפתחות הפרטיים שלהם כדי שלא יגיעו למצב האומלל של תומאס עם מאות מיליוני דולרים בלתי נגישים. 

מקור: https://ciphertrace.com/220m-in-bitcoin-encrypted-forever-on-ironkey/

בול זמן:

עוד מ Ciphertrace