Come una passphrase del portafoglio Trezor che ha preso una vita per la forza bruta è stata decifrata dagli esperti di KeychainX in 24 ore - Notizie Bitcoin sponsorizzate

Hai perso la passphrase di un portafoglio hardware e stai cercando come recuperare le tue monete? Ecco come il PortachiaviX esperti di recupero hanno fatto proprio questo per un cliente. Questo è un fornitore di servizi affidabile specializzato nel recupero di portafogli crittografici persi e può persino recuperare fondi da unità hardware rotte, telefoni o portafogli Trezor/Ledger.

Recupero di una passphrase del portafoglio Trezor

Un portafoglio hardware TREZOR è un dispositivo di sicurezza che protegge l'utente da key logger e e-mail di phishing, mantenendo al sicuro i Bitcoin e le criptovalute dell'utente. Vari gruppi di hacker potrebbero aprire il dispositivo mitigando gli attacchi del canale laterale; tuttavia, il metodo era possibile solo perché "non è stata utilizzata una passphrase". Quando si effettua una transazione, l'utente inserisce solo un PIN e quindi protegge la chiave privata del Bitcoin. L'unico backup è un mnemonico di 12/24 parole che determina quali indirizzi sono memorizzati sul dispositivo.

Di recente, un cliente ha chiesto al Portachiavi X squadra per forzare il proprio portafoglio TREZOR poiché il cliente aveva dimenticato la passphrase, comunemente nota come la 25a parola. La passphrase è stata progettata per garantire che i fondi siano al sicuro se un utente perde il proprio TREZOR e qualcuno si impossessa del suo mnemonico di 24 parole. La passphrase può essere una parola, un numero o una stringa di caratteri casuali. L'idea alla base è di ingannare il ladro facendogli credere che una volta che apre il TREZOR di qualcuno o lo recupera con le 24 parole, troverà solo una quantità "falsa" o di basso valore di BTC. Questo cliente specifico aveva 10 USD di Bitcoin archiviati nel portafoglio principale di TREZOR in base alle 24 parole, ma il vero tesoro era un portafoglio nascosto dietro la sua passphrase, il valore che il team non può rivelare.

Il team di KeyChainX ha diviso il lavoro in due (o tre) frasi. Ma prima che il team potesse iniziare, il cliente voleva incontrarsi faccia a faccia. Dato che viaggiare in Sud America era fuori questione dato che avevamo programmato una presentazione sulla sicurezza in Europa, il cliente ha accettato un "intervista" su Skype. Dopo 2 ore, la squadra lo ha convinto che la squadra non sarebbe scappata con i suoi fondi.

In che modo il team lo ha aperto e forzato brutalmente?

La prima parte riguarda l'approvvigionamento dei dati. In primo luogo, il team ha raccolto informazioni sui possibili suggerimenti per la passphrase, poiché una passphrase di sei caratteri richiederebbe un'eternità per la forza bruta con gli strumenti convenzionali. Ad esempio, un repository GITHUB dell'utente gurnec ha uno strumento chiamato Btcrecover che forza bruta in media un paio di centinaia di password al secondo. Ad esempio, per violare una password di 5 caratteri sarebbero necessari due giorni; se aggiungi lettere maiuscole e numeri sei mesi.

La password del cliente era composta da più di 5 caratteri con caratteri sia maiuscoli che minuscoli, possibilmente numeri e un carattere univoco, che potrebbero richiedere circa 2+ anni per la forza bruta con lo strumento; cioè se il portafoglio principale è stato il primo creato sul TREZOR. Questo non era il caso. Invece, è stato creato il portafoglio "falso"; in primo luogo, c'erano le transazioni e il portafoglio autentico è stato creato in seguito. Quindi, il team è stato costretto a cercare più indirizzi di portafoglio e modificare gli indirizzi, il che ha moltiplicato il tempo necessario per violare la crittografia.

Poiché questa non era la prima volta che il team riceveva una richiesta per aprire un TREZOR, il team ha deciso di creare uno strumento personalizzato che utilizza le GPU circa un anno fa. La velocità dello strumento personalizzato è di 240,000 password al secondo, un aumento di 1000 volte rispetto al sorgente GitHub di gurnec.

Personalizzazione dell'attacco maschera

Il cliente ha fornito al team di KeyChainX 5 indirizzi di portafoglio che aveva utilizzato in passato, un elenco di suggerimenti e il mnemonico di 24 parole. In primo luogo, il team ha dovuto determinare se le 24 parole erano valide e se il mnemonico fosse valido.

Successivamente, hanno dovuto scegliere quale percorso di derivazione cercare; un TREZOR può utilizzare sia indirizzi LEGACY che SEGWIT e le loro specifiche possono essere facilmente distinte osservando il primo carattere dell'indirizzo. LEGACY inizia con uno e SEGWIT con 3. Usano anche percorsi di derivazione diversi a seconda della versione BIP, quindi il team ha dovuto specificare quale tipo di portafoglio e percorso di derivazione utilizzare. Infine, SEGWIT usa m/49'/0'/0'/0 e LEGACY ha diverse opzioni. Infine, TREZOR ha attivato lo strumento personalizzato con 8 schede GPU 1080Ti Founders Edition (costa fino a 1000 USD ciascuna a seconda delle specifiche e del modello).

All'inizio, il team ha cercato un ampio spazio di caratteri e parole, ma la maschera e l'algoritmo hanno impiegato circa due mesi di troppo. La squadra ha dovuto cambiare tattica e guardare i suggerimenti del proprietario del TREZOR e trovare uno schema. Il modello utilizzava caratteri minuscoli/maiuscoli come primo carattere della password. Poi diversi caratteri minuscoli, e poi limitate combinazioni di numeri (date di nascita, mesi, codici pin per cassaforte ecc.). Sono stati utilizzati anche due personaggi unici, quindi il team ha dovuto tenerne conto. La maschera è stata nuovamente modificata e BOOM, il team ha trovato la password entro 24 ore dal "colloquio".

Un breve messaggio su WeChat, chiedendo al cliente il loro BTC portafoglio (il team gli ha consigliato di non utilizzare più lo stesso TREZOR). Il team ha trasferito loro i fondi del cliente entro un'ora.

Come una passphrase del portafoglio Trezor che avrebbe dovuto durare una vita per la forza bruta è stata decifrata dagli esperti di KeychainX
PortachiaviX GPU Crack Rig

Esperti di recupero di portafogli crittografici

Se non hai ancora familiarità con KeychainX, è un servizio di recupero di portafogli di criptovaluta operativo dal 2017. L'azienda ha recuperato le chiavi del portafoglio per molti clienti da tutto il mondo e puoi vedere alcune delle loro recensioni entusiastiche su Acquista le recensioni di TrustPilot dove KeychainX ha un punteggio "Eccellente" di 4.9 quasi perfetto. Leggi questo articolo su come sblocca diversi tipi di portafogli, qui sul suo lavoro con i portafogli blockchain e qui sul recupero specifico delle chiavi da Multibit Classic o Multibit HD.

KeychainX si è trasferito nel 2021 dalla sua città natale negli Stati Uniti, a Zug, in Svizzera, una parte del mondo conosciuta nella comunità blockchain come Crypto Valley per la sua concentrazione di aziende rilevanti. Robert Rhodin, CEO dell'azienda, è naturalmente uno dei massimi esperti nel campo del recupero di criptovalute.

Per saperne di più sull'azienda visita PortachiaviX.io o semplicemente invia un'e-mail a [email protected] se hai bisogno di parlare di recupero password.


Questo è un post sponsorizzato. Scopri come raggiungere il nostro pubblico qui. Leggi la dichiarazione di non responsabilità di seguito.

Media di Bitcoin.com

Bitcoin.com è la principale fonte per tutto ciò che riguarda le criptovalute.
Contatti [email protected] per parlare di comunicati stampa, post sponsorizzati, podcast e altre opzioni.

Crediti Image:Shutterstock, Pixabay, Wiki Commons

Negazione di responsabilità: Questo articolo è solo a scopo informativo. Non è un'offerta diretta o una sollecitazione di un'offerta di acquisto o vendita, né una raccomandazione o avallo di prodotti, servizi o società. Bitcoin.com non fornisce consulenza di investimento, fiscale, legale o contabile. Né la società né l'autore sono responsabili, direttamente o indirettamente, per eventuali danni o perdite causati o presunti causati da o in connessione con l'uso o la dipendenza da qualsiasi contenuto, beni o servizi menzionati in questo articolo.

Fonte: https://news.bitcoin.com/how-a-trezor-wallet-passphrase-taking-a-lifetime-to-brute-force-was-cracked-by-keychainx-experts-in-24-hours/