220 miljoner dollar i Bitcoin kan krypteras för alltid på IronKey PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

220 miljoner dollar i Bitcoin kan krypteras för alltid på IronKey

Stefan Thomas är två misslyckade lösenordsförsök bort från att förlora de privata nycklarna till 220 miljoner dollar Bitcoin evigt. Detta beror på att Thomas har de privata nycklarna till sina bitcoin plånbok i en IronKey. "Världens mest säkra flashminne" skulle hellre dö än att ge upp sina hemligheter, tack vare en serie inbyggda skydd. IronKey finansierades av US Department of Homeland Security i 2006 och grundades av Dave Jevans, VD för CipherTrace. 

Jevans hjälper till med utredningen för att återställa Thomas privata nycklar, en strävan som görs utmanande av den mycket attackresistenta IronKey som Jevans och hans team utformade för att skydda kryptonycklar. 

På tisdag kommenterade Jevans Thomas situation i ett Twitter-samtal med Alex Stamos, tidigare CISO på Facebook.  

Hela tråden hittades här https://twitter.com/alexstamos/status/1348999178702057476 men är inte längre tillgänglig.

Ett arkiv har transkriberats nedan.


Alex Stamos @alexstamos

6:24 · 12 jan 2021

Um, för $ 220 miljoner i låst Bitcoin, gör du inte tio lösenord gissningar men tar det till proffs att köpa 10 IronKeys och spendera sex månader på att hitta en sidokanal eller uncapping.

Jag får det att hända för 10%. Ring mig.

”Stefan Thomas, en tyskfödd programmerare som bor i San Francisco, har två gissningar kvar för att räkna ut ett lösenord som är värd denna vecka ungefär 220 miljoner dollar.

Lösenordet låter honom låsa upp en liten hårddisk, känd som en IronKey, som innehåller privata nycklar till en digital plånbok som rymmer 7,002 50 Bitcoin. Medan priset på Bitcoin sjönk kraftigt på måndagen, är det fortfarande mer än 20,000 procent högre än för bara en månad sedan, när det passerade sin tidigare rekordhöga nivå på cirka XNUMX XNUMX dollar.

Problemet är att Thomas för många år sedan förlorade tidningen där han skrev ned lösenordet för sin IronKey, vilket ger användarna 10 gissningar innan det tar upp och krypterar innehållet för alltid. Sedan dess har han provat åtta av sina mest använda lösenordsformuleringar - till ingen nytta.

”Jag skulle bara ligga i sängen och tänka på det,” sa Thomas. "Sedan skulle jag gå till datorn med någon ny strategi, och det skulle inte fungera, och jag skulle bli desperat igen."


Alex Stamos @alexstamos

Svar till @alexstamos

Vi pratar inte om någon NSA-byggd kryptoprocessor installerad på en SSBN, utan en gammal konsumentkit på $ 50. Det finns inget sätt att härda mot de senaste tio åren av USENIX-papper som aldrig har använts i praktiken.


Dave Jevans @davejevans

Svarar på  @alexstamos

Jag var medgrundare och VD för IronKey. Vi hade ett flertal samtal med NSA under utvecklingen av produkterna. Om personen använder den första generationen av IronKey innan vi sålde företaget till Imation kommer det att bli mycket utmanande. / 1


Jex @ in3dye

Vad var NSA: s syfte med att hjälpa dig?


Dave Jevans @davejevans

Svarar på  @ in3dye och  @alexstamos

 

När de väl bestämt att det inte fanns några bakdörrar ville de göra det så säkert som möjligt för klassificerad användning. Till exempel ville de inte bara förstöra AES-nycklar, de rådde om NAND-flash-rensningstekniker som vi implementerade i hårdvara.


Dave Jevans @davejevans

Svarar på  @alexstamos

 

Lösenordsräknaren och krypterade AES-nycklar lagras på en Atmel AT98-processor. Uncapping är utmanande eftersom det finns ett randomiserat skyddsskikt över chipet vilket innebär att tillgång till de interna kretsarna sannolikt kommer att döda chipet. https://dtsheet.com/doc/232348/atmel-at98sc008ct / 2


Dave Jevans @davejevans

Svar till @alexstamos

IronKey / Atmel säkerhetsfunktioner inkluderar spännings-, frekvens- och temperaturdetektorer, olaglig kodkörning, förebyggande av manipuleringsskärmar och skydd mot sidokanalattacker och sondering. Chipsen kan upptäcka manipuleringsförsök och förstöra känslig information om sådana händelser / 3


Dave Jevans @davejevans

Svarar på  @alexstamos

 

Vi gick till Fly Labs och täckte och tittade på våra IronKey säkerhetschips med en FIB under utvecklingen. Det blir extremt svårt att attackera. Om du kan stänga av lösenordsräknaren är det din bästa insats. Extrahera kanske den krypterade AES-nyckeln. Båda är mycket osannolika. / 4


Alex Stamos @alexstamos

Jag är säker på att ni gjorde ett bra jobb (jag tror att iSEC gjorde en viss validering åt dig vid ett tillfälle) men det är inte en rimlig hotmodell att förvänta sig att konsumenthårdvara håller upp efter ett decennium och mot miljontals dollar i riktad forskning.


Dave Jevans @davejevans

Svarar på  @alexstamos

 

Det skulle vara kul att hitta om någon på ett tillförlitligt sätt har kunnat attackera AT98SC-familjen av smartkort utan att den återställs. Med tillförlitlig menar jag att attackera en enhet, med stor framgångschans, snarare än att vara framgångsrik 1% av tiden.


Garrett SerackCowboy hatt ansikte @fearthecowboy

Svar till @alexstamos

Var det inte ett fall som liknade det här för några månader tillbaka där någon hade bitcoin på någon bit skitkrypto-skiva?

IIRC kom någon ut och fann att firmware som fanns på den kunde nedgraderas till en som var sårbar och gick igenom och de fick den upplåst.


Dave Jevans @davejevans

Svarar på  @fearthecowboy och  @alexstamos

 

Du kan inte nedgradera firmware på de ursprungliga IronKey-enheterna. Den är kontrollerad i hårdvara och måste signeras av fysiska nycklar på en HSM på IronKey (nu Imation). Det här är inte en Trezor med mjukvarukontroller av programvara. Det görs i anpassad hårdvara. Vi tillbringade över $ 10 miljoner i chip FoU


Brent Mueller @ Patchemup1

Svar till @alexstamos och @ hacks4pancakes

Jag slår vad om att räknaren mot 10 åtminstone kan återställas eller brytas från dödsbrytaren. Åtminstone med den mängd resurser som mycket pengar kan köpa.


Dave Jevans @davejevans

 

Ja. Men se mina kommentarer om skyddsnätet, förebyggande av sidokanalangrepp, etc på det nyckelhanteringschip som vi använde för att bygga IronKey-enheter. Du har en chans att inaktivera det fysiska nätet och det slumpmässigt per enhet.


iver_Tam @RiverTamYDN

Jag känner att han hade råd att betala Kingston tillräckligt med pengar för att uppdatera IronKey's firmware till en version som ger honom obegränsade dekrypteringsförsök


Dave Jevans @davejevans

 

Om det är en originalversion av IronKey finns det inget sätt att uppdatera firmware på smartkortet som innehåller den krypterade AES-nyckeln och lösenordsräknaren. Behöver fysisk attack, vilket chipet har många skydd mot.


Josh @ JDG_1980

Någon chans att IronKey kan tappas av och lösenordet dechiffreras med ett elektronmikroskop?


Dave Jevans @davejevans

 

Under utvecklingen på IronKey tappade vi smartkortet och spelade med en FIB. Kortet har många fysiska skydd mot läsminne, inklusive UV-detektering, slumpmässigt hårdvarunät, detektering av sidokanalangrepp etc. De återställs enkelt.


Dan Kaminsky @dakami

Om det är till hjälp, @justmoon, är Alex erbjudande helt trovärdigt.


 Dave Jevans @davejevans

Svarar på  @dakami, @lacker  och 2 andra

 

Som medgrundare och tidigare VD för IronKey ger jag dig vilken hjälp jag kan. Du måste knäcka Atmel AT98 (förutsatt att detta är IronKey som vi utvecklade innan Imation köpte vårt företag).

Hårdvaruplånböcker, IronKeys och Unbreakable Security

Hårdvaruplånboksföretag måste höja sin säkerhetsställning och söka extern certifiering av sin kryptering. Till skillnad från hårdvaruplånböcker fortsätter IronKeys att vara manipuleringssäkra mer än ett decennium efter den första utgåvan. National Institute of Standards and Technology (NIST) utfärdar Federal Information Protection 140-serien för att samordna kraven och standarderna för kryptografiska moduler som inkluderar både hårdvara och mjukvarukomponenter för användning av avdelningar och myndigheter i USA: s federala regering.  

  • FIPS 140-2 nivå 1 den lägsta, ställer mycket begränsade krav; löst måste alla komponenter vara ”produktionsklassade” och olika allvarliga typer av osäkerhet måste saknas. 
  • FIPS 140-2 nivå 2 lägger till krav för fysiskt manipuleringsbevis och rollbaserad autentisering. 
  • FIPS 140-2 nivå 3 lägger till krav på fysisk manipulering. 

2011 var IronKey överlägset ”världens säkraste flash-enhet” eftersom det var den enda mobila krypteringsenheten som var certifierad FIPS 140-2 nivå 3, sabotagebeständighet. Nollleverantörer av hårdvaruplånbok har ännu inte certifierat sin programvara på jämn FIPS 140-2 nivå 1. Medan vissa Trezor-plånböcker har chipsets från Super Micro, ST31 och STM32, som är separat EAL-validerade, är Trezor-plånboken i sig inte certifierad. 

Konsekvenser för plånböcker för hårdvara 

Historiskt sett hardware-plånböcker har aldrig varit särskilt säkra. 2018, Ledger hårdvaruplånböcker wsärdrag komprometteras av en 15-årig forskare, Rashid Saleem, använder mycket små mängder kod. Saleem installerade en bakdörr på en Ledger Nano S som orsakade att enheten genererade förutbestämda återställningslösenord. En angripare kan ange dessa lösenord i en ny Ledger-hårdvaruplånbok för att återställa de privata nycklarna till den bakdörrade enheten. Rashid kunde också utnyttja ett Trezor-plånboksfel ett år tidigare. https://ciphertrace.com/ledger-bitcoin-wallet-hacked/ 

Ledger-dataintrånget 2020 avslöjade e-postadresserna och annat PII på över 270,000 XNUMX användare, vilket resulterade i att många av Ledgers kunder blev offer för nätfiske och ransomware-attacker som inkluderade hot om våld. Även om hacket inte direkt hotade några kundfonder, har deras rykte inom branschen has har komprometterats, vilket leder till att många ifrågasätter framtiden för hårdvaruplånbokssäkerhet. Kanske skulle dessa hårdvaruföretag vara klokt att se över IronKeys bidrag till kryptosäkerhet. I en anda av decentralisering kvarstår användaren att säkra sina privata nycklar så att de inte hamnar i Thomas olyckliga situation med hundratals miljoner dollar otillgängliga. 

Källa: https://ciphertrace.com/220m-in-bitcoin-encrypted-forever-on-ironkey/

Tidsstämpel:

Mer från Ciphertrace