220 de milioane de dolari în Bitcoin pot fi criptați pentru totdeauna pe IronKey PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

220 milioane de dolari în Bitcoin pot fi criptate pentru totdeauna pe IronKey

Stefan Thomas este la două încercări eșuate de a pierde cheile private până la 220 de milioane de dolari Bitcoin pentru totdeauna. Acest lucru se datorează faptului că Thomas deține cheile private ale sale portofel bitcoin într-un IronKey. „Cea mai sigură unitate flash din lume” preferă să moară decât să renunțe la secretele sale, datorită unei serii de protecții încorporate. IronKey a fost finanțat de Departamentul de Securitate Internă al SUA în 2006 și cofondat de Dave Jevans, CEO CipherTrace. 

Jevans ajută la ancheta de recuperare a cheilor private ale lui Thomas, un efort devenit dificil de IronKey extrem de rezistent la atac, pe care Jevans și echipa sa au conceput-o pentru a proteja cheile cripto. 

Marți, Jevans a comentat situația lui Thomas într-o conversație pe Twitter cu Alex Stamos, fost CISO la Facebook.  

Firul complet a fost găsit aici https://twitter.com/alexstamos/status/1348999178702057476 dar nu mai este disponibil.

O arhivă a fost transcrisă mai jos.


Alex Stamos @alexstamos

6:24 AM · 12 ianuarie 2021

Hm, pentru 220 de milioane de dolari în Bitcoin blocat, nu faci 10 ghiciri de parolă, ci le duci profesioniștilor să cumpere 20 de IronKeys și să petreacă șase luni găsind un canal lateral sau decapsulând.

Voi face acest lucru cu 10%. Sună-mă.

„Stefan Thomas, un programator de origine germană care trăiește în San Francisco, mai are două presupuneri pentru a găsi o parolă care valorează, începând cu această săptămână, aproximativ 220 de milioane de dolari.

Parola îi va permite să deblocheze un hard disk mic, cunoscut sub numele de IronKey, care conține cheile private ale unui portofel digital care deține 7,002 Bitcoin. În timp ce prețul Bitcoin a scăzut drastic luni, acesta este încă în creștere cu peste 50% față de cu doar o lună în urmă, când a depășit maximul istoric anterior de aproximativ 20,000 de dolari.

Problema este că domnul Thomas cu ani în urmă a pierdut hârtia în care a notat parola pentru IronKey-ul său, care oferă utilizatorilor 10 ghiciri înainte ca aceasta să-și sechestreze și să-și cripteze conținutul pentru totdeauna. De atunci, a încercat opt ​​dintre cele mai frecvent utilizate formulări de parole – fără niciun rezultat.

„M-aș întinde în pat și m-aș gândi la asta”, a spus domnul Thomas. „Atunci m-aș duce la computer cu o nouă strategie și nu ar funcționa și aș fi din nou disperat.”


Alex Stamos @alexstamos

Răspunzând la @alexstamos

Nu vorbim despre un procesor cripto construit de NSA instalat pe un SSBN, ci despre un set de consumator vechi de 50 USD. Nu există nicio modalitate de a fi întărit împotriva ultimilor zece ani de lucrări USENIX care nu au fost niciodată folosite în practică.


Dave Jevans @davejevans

Răspunzând la  @alexstamos

Am fost co-fondator și CEO al IronKey. Am avut numeroase conversații cu NSA în timpul dezvoltării produselor. Dacă persoana respectivă folosește prima generație de IronKey înainte de a vinde compania către Imation, va fi foarte dificil. /1


Jex @ in3dye

Care a fost scopul NSA în a vă ajuta?


Dave Jevans @davejevans

Răspunzând la  @ in3dye și  @alexstamos

 

Odată ce au stabilit că nu există uși din spate, au vrut să o facă cât mai sigură pentru utilizare clasificată. De exemplu, nu au vrut doar distrugerea cheii AES, ci ne-au sfătuit cu privire la tehnicile de ștergere flash NAND pe care le-am implementat în hardware.


Dave Jevans @davejevans

Răspunzând la  @alexstamos

 

Contorul de parole și cheile AES criptate sunt stocate pe un procesor Atmel AT98. Decuplarea este o provocare, deoarece există un strat de protecție randomizat peste cip, ceea ce înseamnă că accesul la circuitele interne este probabil să distrugă cip. https://dtsheet.com/doc/232348/atmel-at98sc008ct /2


Dave Jevans @ davejevans

Răspunzând la @alexstamos

Caracteristicile de securitate IronKey/Atmel includ detectoare de tensiune, frecvență și temperatură, prevenirea executării codurilor ilegale, monitoare de falsificare și protecție împotriva atacurilor și a sondei pe canale laterale. Cipurile pot detecta încercările de falsificare și pot distruge date sensibile despre astfel de evenimente /3


Dave Jevans @davejevans

Răspunzând la  @alexstamos

 

Am mers la Fly Labs și am decuplat și ne-am uitat la cipurile noastre de securitate IronKey cu un FIB în timpul dezvoltării. Va fi extrem de greu de atacat. Dacă puteți dezactiva contorul de parole, acesta este cel mai bun pariu. Poate extrageți cheia AES criptată. Ambele sunt foarte puțin probabile. /4


Alex Stamos @alexstamos

Sunt sigur că ați făcut o treabă grozavă (cred că iSEC a făcut ceva validare pentru voi la un moment dat), dar nu este un model de amenințare rezonabil să vă așteptați ca hardware-ul de consum să reziste după un deceniu și față de milioane de dolari în cercetare direcționată.


Dave Jevans @davejevans

Răspunzând la  @alexstamos

 

Ar fi grozav să aflăm dacă cineva a reușit să atace în mod fiabil familia de carduri inteligente AT98SC fără ca aceasta să se reseteze. Prin fiabil mă refer la atacul unui dispozitiv, cu o șansă mare de succes, în loc să ai succes 1% din timp.


Garrett SerackCowboy face face @fearthecowboy

Răspunzând la @alexstamos

Nu a existat un caz asemănător cu acesta acum câteva luni în care cineva avea bitcoin pe o bucată de porcărie de cripto disc?

Cineva din IIRC a ieșit și a descoperit că firmware-ul care era pe el ar putea fi retrogradat la unul care era vulnerabil și a trecut prin și l-au deblocat.


Dave Jevans @davejevans

Răspunzând la  @fearthecowboy și  @alexstamos

 

Nu puteți downgrade firmware-ul pe dispozitivele originale IronKey. Este verificat în hardware și trebuie să fie semnat de chei fizice pe un HSM la IronKey (acum Imation). Acesta nu este un Trezor cu verificări de firmware software. Se face în hardware personalizat. Am cheltuit peste 10 milioane de dolari în cercetare și dezvoltare pentru cipuri


Brent Mueller @ Patchemup1

Răspunzând la @alexstamos și @ hacks4pancakes

Pariez că contorul la 10 cel puțin poate fi resetat sau deconectat de la comutatorul de ucidere. Cel puțin cu cantitatea de resurse pe care mulți bani ar putea cumpăra.


Dave Jevans @davejevans

 

Da. Dar vedeți comentariile mele despre rețeaua de protecție, prevenirea atacurilor pe canalul lateral etc. despre cipul de gestionare a cheilor pe care l-am folosit la construirea dispozitivelor IronKey. Aveți o șansă să dezactivați rețeaua fizică și este randomizat pe dispozitiv.


iver_Tam @RiverTamYDN

Simt că și-ar putea permite să plătească lui Kingston suficienți bani pentru a actualiza firmware-ul IronKey la o versiune care îi oferă încercări de decriptare nelimitate.


Dave Jevans @davejevans

 

Dacă este o versiune originală a IronKey, atunci nu există nicio modalitate de a actualiza firmware-ul de pe cardul inteligent care deține cheia criptată AES și contorul de parole. Are nevoie de atac fizic, împotriva căruia cipul are multe protecție.


Josh @ JDG_1980

Aveți vreo șansă ca IronKey să fie decapitat și parola descifrată cu un microscop electronic?


Dave Jevans @davejevans

 

În timpul dezvoltării la IronKey, am scos cardul inteligent și ne-am jucat cu un FIB. Cardul are multe protecții fizice împotriva memoriei de citire, inclusiv detecție UV, rețea hardware randomizată, detectarea atacului canalului lateral etc. Se resetează ușor.


Dan Kaminsky @dakami

Dacă este util, @justmoon, oferta lui Alex este absolut credibilă.


 Dave Jevans @davejevans

Răspunzând la  @dakami, @lacker  și 2 altele

 

În calitate de co-fondator și fost CEO al IronKey, vă voi oferi tot ajutorul pe care îl pot. Trebuie să spargeți Atmel AT98 (presupunând că acesta este IronKey pe care l-am dezvoltat înainte ca Imation să ne cumpere compania).

Portofele hardware, IronKeys și securitate incasabilă

Companiile de portofele hardware trebuie să își ridice poziția de securitate și să solicite certificarea externă a criptării lor. Spre deosebire de portofelele hardware, IronKeys continuă să fie rezistente la manipulare la mai bine de un deceniu de la lansarea inițială. Institutul Național de Standarde și Tehnologie (NIST) emite Federal Information Protection Series 140 pentru a coordona cerințele și standardele pentru modulele criptografice care includ componente hardware și software pentru utilizare de către departamente și agenții ale guvernului federal al Statelor Unite.  

  • FIPS 140-2 Nivelul 1 cel mai scăzut, impune cerințe foarte limitate; în mod liber, toate componentele trebuie să fie „de producție” și trebuie să lipsească diferite tipuri flagrante de insecuritate. 
  • FIPS 140-2 Nivelul 2 adaugă cerințe pentru dovezile fizice de falsificare și autentificarea bazată pe roluri. 
  • FIPS 140-2 Nivelul 3 adaugă cerințe pentru rezistența fizică la manipulare. 

În 2011, IronKey era de departe „Cea mai sigură unitate flash din lume”, deoarece era singurul dispozitiv de criptare mobil certificat FIPS 140-2 Nivelul 3, rezistent la manipulare. Zero furnizorii de portofele hardware încă nu și-au certificat software-ul chiar la nivelul FIPS 140-2 Nivelul 1. În timp ce unele portofele Trezor au chipset-uri de la Super Micro, ST31 și STM32, care sunt validate separat EAL, portofelul Trezor în sine nu este certificat. 

Implicații pentru portofelele hardware 

Din punct de vedere istoric, hportofelele ardware nu au fost niciodată foarte sigure. În 2018, portofele hardware Ledger wmai înainte compromis de un cercetător de 15 ani, Rashid Saleem, folosind cantități foarte mici de cod. Saleem a instalat un backdoor pe un Ledger Nano S care a determinat dispozitivul să genereze parole de recuperare predeterminate. Un atacator ar putea introduce aceste parole într-un nou portofel hardware Ledger pentru a recupera cheile private ale dispozitivului backdoored. Rashid a reușit, de asemenea, să exploateze un defect al portofelului Trezor cu un an înainte. https://ciphertrace.com/ledger-bitcoin-wallet-hacked/ 

Încălcarea datelor Ledger din 2020 a expus adresele de e-mail și altele PII a peste 270,000 de utilizatori, ceea ce a dus la ca mulți dintre clienții Ledger să fie victime ale atacurilor de tip phishing și ransomware care au inclus amenințări cu violență. Deși hack-ul nu a amenințat în mod direct fondurile clienților, reputația lor în industrie has a fost compromis, determinându-i pe mulți să pună la îndoială viitorul securității portofelului hardware. Poate că aceste companii de hardware ar fi înțelept să revizuiască contribuțiile IronKey la securitatea criptografică. În spiritul descentralizării, responsabilitatea rămâne pe utilizator să își asigure cheile private, astfel încât să nu ajungă în situația nefericită a lui Thomas, cu sute de milioane de dolari inaccesibile. 

Sursă: https://ciphertrace.com/220m-in-bitcoin-encrypted-forever-on-ironkey/

Timestamp-ul:

Mai mult de la Urmă cifrată