Stefan Thomas chỉ cần hai lần thử mật khẩu không thành công là có thể mất chìa khóa riêng trị giá 220 triệu USD. bitcoinBitcoin là một loại tiền kỹ thuật số (còn được gọi là tiền điện tử)… Hơn mãi mãi. Điều này là do Thomas nắm giữ các khóa riêng của mình ví tiền BitcoinVí Bitcoin là một chương trình phần mềm trong đó Bitcoin được lưu trữ… Hơn trong IronKey. “Ổ đĩa flash an toàn nhất thế giới” thà chết còn hơn để lộ bí mật của nó nhờ một loạt biện pháp bảo vệ tích hợp. IronKey được Bộ An ninh Nội địa Hoa Kỳ tài trợ vào năm 2006 và được đồng sáng lập bởi Dave Jevans, Giám đốc điều hành của CipherTrace.
Jevans đang hỗ trợ điều tra để khôi phục các khóa riêng của Thomas, một nỗ lực bị thách thức bởi IronKey có khả năng chống tấn công cao mà Jevans và nhóm của ông thiết kế để bảo vệ các khóa mật mã.
Hôm thứ Ba, Jevans đã bình luận về tình hình của Thomas trong cuộc trò chuyện trên Twitter với Alex Stamos, cựu CISO tại Facebook.
Chủ đề đầy đủ đã được tìm thấy ở đây https://twitter.com/alexstamos/status/1348999178702057476 nhưng không còn có sẵn.
Một kho lưu trữ đã được sao chép dưới đây.
Alex Stamos @alexstamos
6:24 sáng · 12/2021/XNUMX
Ừm, với 220 triệu đô la Bitcoin bị khóa, bạn không cần phải đoán 10 lần mật khẩu mà hãy đến gặp các chuyên gia để mua 20 IronKey và dành sáu tháng để tìm kênh phụ hoặc mở khóa.
Tôi sẽ thực hiện nó với giá 10%. Gọi cho tôi.
“Stefan Thomas, một lập trình viên gốc Đức sống ở San Francisco, còn hai lần phỏng đoán để tìm ra một mật khẩu có giá trị, tính đến tuần này, khoảng 220 triệu USD.
Mật khẩu sẽ cho phép anh ta mở khóa một ổ cứng nhỏ, được gọi là IronKey, chứa các khóa riêng của ví kỹ thuật số chứa 7,002 Bitcoin. Mặc dù giá Bitcoin giảm mạnh vào thứ Hai nhưng nó vẫn tăng hơn 50% so với chỉ một tháng trước, khi nó vượt qua mức cao nhất mọi thời đại trước đó là khoảng 20,000 USD.
Vấn đề là cách đây nhiều năm, ông Thomas đã đánh mất tờ giấy ghi mật khẩu cho IronKey của mình, mật khẩu này cho phép người dùng đoán 10 lần trước khi tịch thu và mã hóa nội dung của nó mãi mãi. Kể từ đó, anh đã thử tám công thức mật khẩu được sử dụng phổ biến nhất của mình - nhưng không có kết quả.
Ông Thomas nói: “Tôi chỉ nằm trên giường và nghĩ về điều đó. “Sau đó, tôi sẽ vào máy tính với một số chiến lược mới, nhưng nó không hoạt động và tôi lại cảm thấy tuyệt vọng.”
Alex Stamos @alexstamos
Trả lời @alexstamos
Chúng ta không nói về một số bộ xử lý mật mã do NSA chế tạo được cài đặt trên SSBN, mà là một bộ công cụ tiêu dùng cũ trị giá 50 USD. Không thể nào nó vững chắc hơn so với các bài báo USENIX chưa từng được sử dụng trong thực tế trong mười năm qua.
Dave Jevans @davejevans
Trả lời @alexstamos
Tôi là người đồng sáng lập và CEO của IronKey. Chúng tôi đã có nhiều cuộc trò chuyện với NSA trong quá trình phát triển sản phẩm. Nếu người đó đang sử dụng thế hệ IronKey đầu tiên trước khi chúng tôi bán công ty cho Imation thì sẽ rất khó khăn. /1
Jex @in3dye
Mục đích của NSA khi giúp đỡ bạn là gì?
Dave Jevans @davejevans
Trả lời @in3dye và @alexstamos
Sau khi xác định rằng không có cửa sau, họ muốn đảm bảo nó an toàn nhất có thể cho mục đích sử dụng bí mật. Ví dụ: họ không chỉ muốn phá hủy khóa AES mà còn tư vấn về kỹ thuật xóa flash NAND mà chúng tôi đã triển khai trong phần cứng.
Dave Jevans @davejevans
Trả lời @alexstamos
Bộ đếm mật khẩu và khóa AES được mã hóa được lưu trữ trên bộ xử lý Atmel AT98. Việc mở nắp là một thách thức vì có một lớp bảo vệ ngẫu nhiên trên chip, nghĩa là việc truy cập vào mạch bên trong có khả năng làm chết chip. https://dtsheet.com/doc/232348/atmel-at98sc008ct /2
Dave Jevans @davejevans
Trả lời @alexstamos
Các tính năng bảo mật của IronKey/Atmel bao gồm máy dò điện áp, tần số và nhiệt độ, ngăn chặn thực thi mã bất hợp pháp, giám sát giả mạo và bảo vệ chống lại các cuộc tấn công và thăm dò kênh bên. Các con chip có thể phát hiện các nỗ lực giả mạo và phá hủy dữ liệu nhạy cảm trong các sự kiện đó /3
Dave Jevans @davejevans
Trả lời @alexstamos
Chúng tôi đã đến Fly Labs, mở khóa và xem xét các chip bảo mật IronKey có FIB trong quá trình phát triển. Sẽ rất khó để tấn công. Nếu bạn có thể tắt bộ đếm mật khẩu thì đó là lựa chọn tốt nhất của bạn. Có thể trích xuất khóa AES được mã hóa. Cả hai đều rất khó xảy ra. /4
Alex Stamos @alexstamos
Tôi chắc chắn rằng các bạn đã làm rất tốt (tôi nghĩ iSEC đã thực hiện một số xác nhận cho bạn tại một thời điểm) nhưng đó không phải là một mô hình mối đe dọa hợp lý để kỳ vọng phần cứng của người tiêu dùng sẽ trụ vững sau một thập kỷ và chống lại hàng triệu đô la dành cho nghiên cứu trực tiếp.
Dave Jevans @davejevans
Trả lời @alexstamos
Sẽ thật tuyệt nếu tìm thấy liệu có ai đó có thể tấn công dòng thẻ thông minh AT98SC một cách đáng tin cậy mà không cần cài đặt lại hay không. Với độ tin cậy, ý tôi là tấn công một thiết bị, với cơ hội thành công cao, thay vì thành công 1% trong mọi trường hợp.
Garrett SerackMặt mũ cao bồi @fearthecowboy
Trả lời @alexstamos
Không phải đã có trường hợp tương tự như thế này vài tháng trước khi ai đó có bitcoin trên một số đĩa tiền điện tử tào lao sao?
IIRC ai đó đã xuất hiện và phát hiện ra rằng chương trình cơ sở trên đó có thể bị hạ cấp xuống phiên bản dễ bị tấn công, họ đã tiến hành và họ đã mở khóa được.
Dave Jevans @davejevans
Trả lời @feartechowboy và @alexstamos
Bạn không thể hạ cấp chương trình cơ sở trên thiết bị IronKey gốc. Nó được kiểm tra trong phần cứng và phải được ký bằng các phím vật lý trên HSM tại IronKey (nay là Imation). Đây không phải là Trezor có kiểm tra phần mềm cơ sở. Nó được thực hiện trong phần cứng tùy chỉnh. Chúng tôi đã chi hơn 10 triệu USD vào hoạt động R&D chip
Brent Mueller @Patchemup1
Trả lời @alexstamos và @hacks4pancakes
Tôi cá rằng ít nhất bộ đếm đến 10 có thể được đặt lại hoặc cắt khỏi công tắc tiêu diệt. Ít nhất là với số lượng tài nguyên mà nhiều tiền có thể mua được.
Dave Jevans @davejevans
Đúng. Tuy nhiên, hãy xem nhận xét của tôi về lưới bảo vệ, ngăn chặn tấn công kênh bên, v.v. về chip quản lý khóa mà chúng tôi đã sử dụng để xây dựng các thiết bị IronKey. Bạn có một cơ hội để vô hiệu hóa lưới vật lý và nó được chọn ngẫu nhiên trên mỗi thiết bị.
iver_Tam @RiverTamYDN
Tôi cảm thấy như anh ấy có đủ khả năng trả cho Kingston đủ tiền để cập nhật chương trình cơ sở của IronKey lên phiên bản cho phép anh ấy thử giải mã không giới hạn
Dave Jevans @davejevans
Nếu đây là phiên bản gốc của IronKey thì không có cách nào để cập nhật chương trình cơ sở trên thẻ thông minh chứa bộ đếm mật khẩu và khóa AES được mã hóa. Cần tấn công vật lý, điều mà chip có nhiều biện pháp bảo vệ chống lại.
Josh @JDG_1980
Có khả năng IronKey có thể được giải mã và mật khẩu được giải mã bằng kính hiển vi điện tử không?
Dave Jevans @davejevans
Trong quá trình phát triển tại IronKey, chúng tôi đã giải mã thẻ thông minh và chơi với FIB. Thẻ có nhiều biện pháp bảo vệ vật lý chống lại việc đọc bộ nhớ, bao gồm phát hiện tia cực tím, lưới phần cứng ngẫu nhiên, phát hiện tấn công kênh bên, v.v. Chúng dễ dàng thiết lập lại.
Dan Kaminsky @dakami
Nếu nó hữu ích, @justmoon, lời đề nghị của Alex hoàn toàn đáng tin cậy.
Dave Jevans @davejevans
Trả lời @dakami, @lacker và 2 người khác
Với tư cách là người đồng sáng lập và cựu Giám đốc điều hành của IronKey, tôi sẽ giúp bạn những gì có thể. Bạn cần bẻ khóa Atmel AT98 (giả sử đây là IronKey mà chúng tôi đã phát triển trước khi Imation mua lại công ty của chúng tôi).
Ví phần cứng, IronKeys và bảo mật không thể phá vỡ
Các công ty ví phần cứng cần nâng cao khả năng bảo mật của mình và tìm kiếm chứng nhận bên ngoài về mã hóa của họ. Không giống như ví phần cứng, IronKeys tiếp tục có khả năng chống giả mạo hơn một thập kỷ sau khi phát hành lần đầu. Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) ban hành Dòng 140 Bảo vệ Thông tin Liên bang để điều phối các yêu cầu và tiêu chuẩn cho các mô-đun mật mã bao gồm cả thành phần phần cứng và phần mềm để các phòng ban và cơ quan của chính phủ liên bang Hoa Kỳ sử dụng.
- FIPS 140-2 Cấp 1 là mức thấp nhất, áp đặt các yêu cầu rất hạn chế; Nói một cách lỏng lẻo, tất cả các thành phần phải là “cấp sản xuất” và phải loại bỏ các loại mất an toàn nghiêm trọng khác nhau.
- FIPS 140-2 Cấp 2 bổ sung các yêu cầu về bằng chứng giả mạo vật lý và xác thực dựa trên vai trò.
- FIPS 140-2 Cấp 3 bổ sung các yêu cầu về khả năng chống giả mạo vật lý.
Vào năm 2011, IronKey cho đến nay vẫn là “Ổ đĩa flash an toàn nhất thế giới” vì đây là thiết bị mã hóa di động duy nhất được chứng nhận FIPS 140-2 Cấp 3, chống giả mạo. Các nhà cung cấp ví phần cứng Zero vẫn chưa chứng nhận phần mềm của họ ở mức FIPS 140-2 Cấp 1. Trong khi một số ví Trezor có chipset từ Super Micro, ST31 và STM32, được xác thực EAL riêng biệt thì bản thân ví Trezor lại không được chứng nhận.
Ý nghĩa đối với ví phần cứng
Về mặt lịch sử, hví ardware chưa bao giờ rất an toàn. Năm 2018, ví phần cứng Ledger sẽtrước bị xâm phạm bởi một nhà nghiên cứu 15 tuổi, Rashid Saleem, sử dụng lượng mã rất nhỏ. Saleem đã cài đặt một backdoor trên Ledger Nano S khiến thiết bị tạo mật khẩu khôi phục được xác định trước. Kẻ tấn công có thể nhập những mật khẩu đó vào ví phần cứng Ledger mới để khôi phục khóa riêng của thiết bị có cửa sau. Rashid cũng đã có thể khai thác lỗ hổng ví Trezor một năm trước. https://ciphertrace.com/ledger-bitcoin-wallet-hacked/
Vụ vi phạm dữ liệu Sổ cái năm 2020 đã làm lộ địa chỉ email và các thông tin khác PII của hơn 270,000 người dùng, khiến nhiều khách hàng của Ledger trở thành nạn nhân của các cuộc tấn công lừa đảo và ransomware bao gồm các mối đe dọa bạo lực. Mặc dù vụ hack không đe dọa trực tiếp đến bất kỳ khoản tiền nào của khách hàng nhưng danh tiếng của họ trong ngành đã bị ảnh hưởng.s đã bị xâm phạm, khiến nhiều người đặt câu hỏi về tương lai của bảo mật ví phần cứng. Có lẽ những công ty phần cứng này sẽ khôn ngoan khi xem xét lại những đóng góp của IronKey cho vấn đề bảo mật tiền điện tử. Theo tinh thần phân cấp, trách nhiệm của người dùng là bảo mật các khóa riêng của họ để họ không rơi vào tình huống đáng tiếc như Thomas với hàng trăm triệu đô la không thể truy cập được.
Nguồn: https://ciphertrace.com/220m-in-bitcoin-encrypted-forver-on-ironkey/
- 000
- 2020
- 7
- truy cập
- alex
- Tất cả
- lưu trữ
- xung quanh
- Xác thực
- cửa sau
- BEST
- Cá cược
- Bitcoin
- Bitcoin Wallet
- vi phạm
- Xây dựng
- mua
- cuộc gọi
- gây ra
- giám đốc điều hành
- Chứng nhận
- Séc
- Chip
- Snacks
- CipherTrace
- Đồng sáng lập
- mã
- Bình luận
- Các công ty
- công ty
- người tiêu dùng
- nội dung
- tiếp tục
- Conversation
- cuộc hội thoại
- Crypto
- Tiền tệ
- khách hàng
- dữ liệu
- Phân cấp
- phá hủy
- Phát hiện
- Phát triển
- Thiết bị (Devices)
- ĐÃ LÀM
- kỹ thuật số
- tiền tệ kỹ thuật số
- ví kỹ thuật số
- đô la
- hủy bỏ
- NÂNG
- mã hóa
- sự kiện
- Khai thác
- Đối mặt
- gia đình
- Tính năng
- Liên bang
- Chính quyền liên bang
- Hình
- Tên
- Đèn flash
- lỗ hổng
- Francisco
- Full
- bản chất
- quỹ
- tương lai
- Chính phủ
- tuyệt vời
- tấn
- phần cứng
- Ví phần cứng
- Ví phần cứng
- tại đây
- Cao
- tổ chức
- An ninh Nội địa
- HTTPS
- Hàng trăm
- Bất hợp pháp
- Bao gồm
- ngành công nghiệp
- thông tin
- điều tra
- các vấn đề
- IT
- Việc làm
- Key
- phím
- Phòng thí nghiệm
- hàng đầu
- Ledger
- Cấp
- Hạn chế
- nhìn
- quản lý
- triệu
- di động
- kiểu mẫu
- Thứ Hai
- tiền
- tháng
- nano
- cung cấp
- Nền tảng khác
- Giấy
- Mật khẩu
- Mật khẩu
- Trả
- Lừa đảo
- Phòng chống
- giá
- riêng
- Khóa riêng
- Sản phẩm
- chuyên gia
- chương trình
- bảo vệ
- bảo vệ
- bảo vệ
- Ngẫu nhiên
- ransomware
- Tấn công Ransomware
- Reading
- Phục hồi
- phục hồi
- Yêu cầu
- nghiên cứu
- Thông tin
- San
- San Francisco
- an ninh
- Loạt Sách
- Six
- nhỏ
- thông minh
- So
- Phần mềm
- bán
- tiêu
- tiêu chuẩn
- Bang
- Chiến lược
- thành công
- thành công
- Công tắc điện
- nói
- Công nghệ
- các mối đe dọa
- thời gian
- Trezor
- Kỳ
- Hoa Kỳ
- Cập nhật
- us
- Người sử dụng
- nhà cung cấp
- Dễ bị tổn thương
- ví
- Ví
- tuần
- ở trong
- Công việc
- giá trị
- năm
- năm
- không