220 triệu đô la Bitcoin có thể được mã hóa vĩnh viễn trên IronKey PlatoBlockchain Data Intelligence. Tìm kiếm dọc. Ái.

$ 220 triệu Bitcoin có thể được mã hóa vĩnh viễn trên IronKey

Stefan Thomas chỉ cần hai lần thử mật khẩu không thành công là có thể mất chìa khóa riêng trị giá 220 triệu USD. bitcoin mãi mãi. Điều này là do Thomas nắm giữ các khóa riêng của mình ví tiền Bitcoin trong IronKey. “Ổ đĩa flash an toàn nhất thế giới” thà chết còn hơn để lộ bí mật của nó nhờ một loạt biện pháp bảo vệ tích hợp. IronKey được Bộ An ninh Nội địa Hoa Kỳ tài trợ vào năm 2006 và được đồng sáng lập bởi Dave Jevans, Giám đốc điều hành của CipherTrace. 

Jevans đang hỗ trợ điều tra để khôi phục các khóa riêng của Thomas, một nỗ lực bị thách thức bởi IronKey có khả năng chống tấn công cao mà Jevans và nhóm của ông thiết kế để bảo vệ các khóa mật mã. 

Hôm thứ Ba, Jevans đã bình luận về tình hình của Thomas trong cuộc trò chuyện trên Twitter với Alex Stamos, cựu CISO tại Facebook.  

Chủ đề đầy đủ đã được tìm thấy ở đây https://twitter.com/alexstamos/status/1348999178702057476 nhưng không còn có sẵn.

Một kho lưu trữ đã được sao chép dưới đây.


Alex Stamos @alexstamos

6:24 sáng · 12/2021/XNUMX

Ừm, với 220 triệu đô la Bitcoin bị khóa, bạn không cần phải đoán 10 lần mật khẩu mà hãy đến gặp các chuyên gia để mua 20 IronKey và dành sáu tháng để tìm kênh phụ hoặc mở khóa.

Tôi sẽ thực hiện nó với giá 10%. Gọi cho tôi.

“Stefan Thomas, một lập trình viên gốc Đức sống ở San Francisco, còn hai lần phỏng đoán để tìm ra một mật khẩu có giá trị, tính đến tuần này, khoảng 220 triệu USD.

Mật khẩu sẽ cho phép anh ta mở khóa một ổ cứng nhỏ, được gọi là IronKey, chứa các khóa riêng của ví kỹ thuật số chứa 7,002 Bitcoin. Mặc dù giá Bitcoin giảm mạnh vào thứ Hai nhưng nó vẫn tăng hơn 50% so với chỉ một tháng trước, khi nó vượt qua mức cao nhất mọi thời đại trước đó là khoảng 20,000 USD.

Vấn đề là cách đây nhiều năm, ông Thomas đã đánh mất tờ giấy ghi mật khẩu cho IronKey của mình, mật khẩu này cho phép người dùng đoán 10 lần trước khi tịch thu và mã hóa nội dung của nó mãi mãi. Kể từ đó, anh đã thử tám công thức mật khẩu được sử dụng phổ biến nhất của mình - nhưng không có kết quả.

Ông Thomas nói: “Tôi chỉ nằm trên giường và nghĩ về điều đó. “Sau đó, tôi sẽ vào máy tính với một số chiến lược mới, nhưng nó không hoạt động và tôi lại cảm thấy tuyệt vọng.”


Alex Stamos @alexstamos

Trả lời @alexstamos

Chúng ta không nói về một số bộ xử lý mật mã do NSA chế tạo được cài đặt trên SSBN, mà là một bộ công cụ tiêu dùng cũ trị giá 50 USD. Không thể nào nó vững chắc hơn so với các bài báo USENIX chưa từng được sử dụng trong thực tế trong mười năm qua.


Dave Jevans @davejevans

Trả lời  @alexstamos

Tôi là người đồng sáng lập và CEO của IronKey. Chúng tôi đã có nhiều cuộc trò chuyện với NSA trong quá trình phát triển sản phẩm. Nếu người đó đang sử dụng thế hệ IronKey đầu tiên trước khi chúng tôi bán công ty cho Imation thì sẽ rất khó khăn. /1


Jex @in3dye

Mục đích của NSA khi giúp đỡ bạn là gì?


Dave Jevans @davejevans

Trả lời  @in3dye và  @alexstamos

 

Sau khi xác định rằng không có cửa sau, họ muốn đảm bảo nó an toàn nhất có thể cho mục đích sử dụng bí mật. Ví dụ: họ không chỉ muốn phá hủy khóa AES mà còn tư vấn về kỹ thuật xóa flash NAND mà chúng tôi đã triển khai trong phần cứng.


Dave Jevans @davejevans

Trả lời  @alexstamos

 

Bộ đếm mật khẩu và khóa AES được mã hóa được lưu trữ trên bộ xử lý Atmel AT98. Việc mở nắp là một thách thức vì có một lớp bảo vệ ngẫu nhiên trên chip, nghĩa là việc truy cập vào mạch bên trong có khả năng làm chết chip. https://dtsheet.com/doc/232348/atmel-at98sc008ct /2


Dave Jevans @davejevans

Trả lời @alexstamos

Các tính năng bảo mật của IronKey/Atmel bao gồm máy dò điện áp, tần số và nhiệt độ, ngăn chặn thực thi mã bất hợp pháp, giám sát giả mạo và bảo vệ chống lại các cuộc tấn công và thăm dò kênh bên. Các con chip có thể phát hiện các nỗ lực giả mạo và phá hủy dữ liệu nhạy cảm trong các sự kiện đó /3


Dave Jevans @davejevans

Trả lời  @alexstamos

 

Chúng tôi đã đến Fly Labs, mở khóa và xem xét các chip bảo mật IronKey có FIB trong quá trình phát triển. Sẽ rất khó để tấn công. Nếu bạn có thể tắt bộ đếm mật khẩu thì đó là lựa chọn tốt nhất của bạn. Có thể trích xuất khóa AES được mã hóa. Cả hai đều rất khó xảy ra. /4


Alex Stamos @alexstamos

Tôi chắc chắn rằng các bạn đã làm rất tốt (tôi nghĩ iSEC đã thực hiện một số xác nhận cho bạn tại một thời điểm) nhưng đó không phải là một mô hình mối đe dọa hợp lý để kỳ vọng phần cứng của người tiêu dùng sẽ trụ vững sau một thập kỷ và chống lại hàng triệu đô la dành cho nghiên cứu trực tiếp.


Dave Jevans @davejevans

Trả lời  @alexstamos

 

Sẽ thật tuyệt nếu tìm thấy liệu có ai đó có thể tấn công dòng thẻ thông minh AT98SC một cách đáng tin cậy mà không cần cài đặt lại hay không. Với độ tin cậy, ý tôi là tấn công một thiết bị, với cơ hội thành công cao, thay vì thành công 1% trong mọi trường hợp.


Garrett SerackMặt mũ cao bồi @fearthecowboy

Trả lời @alexstamos

Không phải đã có trường hợp tương tự như thế này vài tháng trước khi ai đó có bitcoin trên một số đĩa tiền điện tử tào lao sao?

IIRC ai đó đã xuất hiện và phát hiện ra rằng chương trình cơ sở trên đó có thể bị hạ cấp xuống phiên bản dễ bị tấn công, họ đã tiến hành và họ đã mở khóa được.


Dave Jevans @davejevans

Trả lời  @feartechowboy và  @alexstamos

 

Bạn không thể hạ cấp chương trình cơ sở trên thiết bị IronKey gốc. Nó được kiểm tra trong phần cứng và phải được ký bằng các phím vật lý trên HSM tại IronKey (nay là Imation). Đây không phải là Trezor có kiểm tra phần mềm cơ sở. Nó được thực hiện trong phần cứng tùy chỉnh. Chúng tôi đã chi hơn 10 triệu USD vào hoạt động R&D chip


Brent Mueller @Patchemup1

Trả lời @alexstamos và @hacks4pancakes

Tôi cá rằng ít nhất bộ đếm đến 10 có thể được đặt lại hoặc cắt khỏi công tắc tiêu diệt. Ít nhất là với số lượng tài nguyên mà nhiều tiền có thể mua được.


Dave Jevans @davejevans

 

Đúng. Tuy nhiên, hãy xem nhận xét của tôi về lưới bảo vệ, ngăn chặn tấn công kênh bên, v.v. về chip quản lý khóa mà chúng tôi đã sử dụng để xây dựng các thiết bị IronKey. Bạn có một cơ hội để vô hiệu hóa lưới vật lý và nó được chọn ngẫu nhiên trên mỗi thiết bị.


iver_Tam @RiverTamYDN

Tôi cảm thấy như anh ấy có đủ khả năng trả cho Kingston đủ tiền để cập nhật chương trình cơ sở của IronKey lên phiên bản cho phép anh ấy thử giải mã không giới hạn


Dave Jevans @davejevans

 

Nếu đây là phiên bản gốc của IronKey thì không có cách nào để cập nhật chương trình cơ sở trên thẻ thông minh chứa bộ đếm mật khẩu và khóa AES được mã hóa. Cần tấn công vật lý, điều mà chip có nhiều biện pháp bảo vệ chống lại.


Josh @JDG_1980

Có khả năng IronKey có thể được giải mã và mật khẩu được giải mã bằng kính hiển vi điện tử không?


Dave Jevans @davejevans

 

Trong quá trình phát triển tại IronKey, chúng tôi đã giải mã thẻ thông minh và chơi với FIB. Thẻ có nhiều biện pháp bảo vệ vật lý chống lại việc đọc bộ nhớ, bao gồm phát hiện tia cực tím, lưới phần cứng ngẫu nhiên, phát hiện tấn công kênh bên, v.v. Chúng dễ dàng thiết lập lại.


Dan Kaminsky @dakami

Nếu nó hữu ích, @justmoon, lời đề nghị của Alex hoàn toàn đáng tin cậy.


 Dave Jevans @davejevans

Trả lời  @dakami, @lacker  và 2 người khác

 

Với tư cách là người đồng sáng lập và cựu Giám đốc điều hành của IronKey, tôi sẽ giúp bạn những gì có thể. Bạn cần bẻ khóa Atmel AT98 (giả sử đây là IronKey mà chúng tôi đã phát triển trước khi Imation mua lại công ty của chúng tôi).

Ví phần cứng, IronKeys và bảo mật không thể phá vỡ

Các công ty ví phần cứng cần nâng cao khả năng bảo mật của mình và tìm kiếm chứng nhận bên ngoài về mã hóa của họ. Không giống như ví phần cứng, IronKeys tiếp tục có khả năng chống giả mạo hơn một thập kỷ sau khi phát hành lần đầu. Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) ban hành Dòng 140 Bảo vệ Thông tin Liên bang để điều phối các yêu cầu và tiêu chuẩn cho các mô-đun mật mã bao gồm cả thành phần phần cứng và phần mềm để các phòng ban và cơ quan của chính phủ liên bang Hoa Kỳ sử dụng.  

  • FIPS 140-2 Cấp 1 là mức thấp nhất, áp đặt các yêu cầu rất hạn chế; Nói một cách lỏng lẻo, tất cả các thành phần phải là “cấp sản xuất” và phải loại bỏ các loại mất an toàn nghiêm trọng khác nhau. 
  • FIPS 140-2 Cấp 2 bổ sung các yêu cầu về bằng chứng giả mạo vật lý và xác thực dựa trên vai trò. 
  • FIPS 140-2 Cấp 3 bổ sung các yêu cầu về khả năng chống giả mạo vật lý. 

Vào năm 2011, IronKey cho đến nay vẫn là “Ổ đĩa flash an toàn nhất thế giới” vì đây là thiết bị mã hóa di động duy nhất được chứng nhận FIPS 140-2 Cấp 3, chống giả mạo. Các nhà cung cấp ví phần cứng Zero vẫn chưa chứng nhận phần mềm của họ ở mức FIPS 140-2 Cấp 1. Trong khi một số ví Trezor có chipset từ Super Micro, ST31 và STM32, được xác thực EAL riêng biệt thì bản thân ví Trezor lại không được chứng nhận. 

Ý nghĩa đối với ví phần cứng 

Về mặt lịch sử, hví ardware chưa bao giờ rất an toàn. Năm 2018, ví phần cứng Ledger sẽtrước bị xâm phạm bởi một nhà nghiên cứu 15 tuổi, Rashid Saleem, sử dụng lượng mã rất nhỏ. Saleem đã cài đặt một backdoor trên Ledger Nano S khiến thiết bị tạo mật khẩu khôi phục được xác định trước. Kẻ tấn công có thể nhập những mật khẩu đó vào ví phần cứng Ledger mới để khôi phục khóa riêng của thiết bị có cửa sau. Rashid cũng đã có thể khai thác lỗ hổng ví Trezor một năm trước. https://ciphertrace.com/ledger-bitcoin-wallet-hacked/ 

Vụ vi phạm dữ liệu Sổ cái năm 2020 đã làm lộ địa chỉ email và các thông tin khác PII của hơn 270,000 người dùng, khiến nhiều khách hàng của Ledger trở thành nạn nhân của các cuộc tấn công lừa đảo và ransomware bao gồm các mối đe dọa bạo lực. Mặc dù vụ hack không đe dọa trực tiếp đến bất kỳ khoản tiền nào của khách hàng nhưng danh tiếng của họ trong ngành đã bị ảnh hưởng.s đã bị xâm phạm, khiến nhiều người đặt câu hỏi về tương lai của bảo mật ví phần cứng. Có lẽ những công ty phần cứng này sẽ khôn ngoan khi xem xét lại những đóng góp của IronKey cho vấn đề bảo mật tiền điện tử. Theo tinh thần phân cấp, trách nhiệm của người dùng là bảo mật các khóa riêng của họ để họ không rơi vào tình huống đáng tiếc như Thomas với hàng trăm triệu đô la không thể truy cập được. 

Nguồn: https://ciphertrace.com/220m-in-bitcoin-encrypted-forver-on-ironkey/

Dấu thời gian:

Thêm từ Mật mã