A finales de septiembre, un hacker que se identificó como Tom Smith envió un mensaje de texto sin sentido a Andy Greenberg: "recurrencia del voltaje de consulta".
Pero esas tres palabras resultan ser una hazaña extraordinaria y podrían ser extremadamente valiosas. Hace apenas unos días, Andy Greenberg generó aleatoriamente estas palabras y las estableció como contraseñas para algún tipo de memoria USB encriptada (IronKey S200), que fue entregada a Tom Smith y Unphered, su startup con sede en Seattle.
! [Cripto 'Proyecto Everest': Descifrando 7,002 billeteras de Bitcoin, búsqueda del tesoro de USD 235 millones] (https://cdn-img.panewslab.com//panews/2022/10/27/images/9719ea55b69ed7d7a689efb186e91882.jpeg)
Empleados sin cifrar en el laboratorio de Seattle
Smith le dijo a Andy Greenberg que podría llevar días descifrar el código. De hecho, debería ser imposible adivinar la contraseña porque IronKeys está diseñado para eliminar permanentemente el contenido si intenta la contraseña incorrecta 10 veces. Pero los piratas informáticos de Unphered desarrollaron una técnica de descifrado de contraseñas que permitía intentos ilimitados de contraseñas (se negaron a describirlo en detalle a Andy Greenberg o a cualquier persona fuera de la empresa). Así que la mañana después de que la billetera de Andy Greenberg llegara al laboratorio de Unphered, se sorprendió al descubrir que se había enviado una contraseña de tres palabras. Smith le dijo a Andy Greenberg que con la ayuda de computadoras de alto rendimiento, el proceso tomó solo 200 billones de intentos.
La demostración de Smith no fue un simple método de piratería, que él y su equipo pasaron casi 8 meses desarrollando, para descifrar este modelo especial de IronKey de una década de antigüedad. La razón del desarrollo también es muy peculiar: en la bóveda de un banco suizo a 5.000 millas al este del laboratorio de Seattle, hay una billetera con 7.002 bitcoins, que también es un disco duro modelo IronKey y vale casi 235 millones de dólares al tipo de cambio actual.
El propietario de la billetera es Stefan Thomas, un criptoempresario suizo que vive en San Francisco. Debido a que Thomas perdió su contraseña, la riqueza de nueve cifras contenida en ella era inaccesible. Según Thomas en una entrevista, se ha equivocado 8 veces, dejando solo dos oportunidades para intentarlo. Al fallar, IronKey elimina la clave almacenada en él y nunca pierde el acceso a sus bitcoins. Como resultado, los hackers de Unphered y muchos en la comunidad de criptomonedas han estado siguiendo a Thomas durante años.
! [Cripto 'Proyecto Everest': Descifrando 7,002 billeteras de Bitcoin, búsqueda del tesoro de USD 235 millones] (https://cdn-img.panewslab.com//panews/2022/10/27/images/7c5951ebbf706e910a0b83a0f4af80c4.jpeg)
Una pantalla en el laboratorio Unciphered muestra una imagen microscópica del diseño del chip controlador IronKey (izquierda) y una tomografía computarizada del controlador
Después de meses de arduo trabajo, los piratas informáticos de Unphered dicen que están listos para usar sus técnicas secretas de craqueo para descifrar la billetera. "Hasta que obtuvimos un método completo, comprobable y confiable, dudamos en contactarlo", dijo Smith. Debido a la sensibilidad del uso de técnicas secretas de piratería y grandes cantidades de criptomonedas, Smith pidió no revelar su nombre real en una entrevista con Wired.
** Tiene la capacidad de descifrar la billetera pero está adelantada**
A principios de este mes, poco después de probar su capacidad de descifrado para Andy Greenberg, Unphered se puso en contacto con Thomas a través de un amigo en común que podía responder y ayudar con la capacidad de desbloqueo de IronKey de Unphered. Pero Thomas se negó cortésmente, y la comisión de Unphered ni siquiera se discutió por teléfono.
Thomas explicó que ya hace un año había llegado a un "acuerdo de cooperación" con otros dos excelentes equipos. Para evitar que los dos equipos compitieran entre sí, ofreció que si uno de ellos podía desbloquear la unidad, obtendrían una parte de las ganancias. Incluso después de un año, todavía prometió dar a los equipos más tiempo para resolverlo antes de invitar a otros a descifrarlo. Si bien ninguno de los dos equipos mostró ningún signo, Unphered ha demostrado su capacidad para descifrar.
También pone a Unphered en una posición incómoda: Unphered tiene quizás una de las herramientas de "ganzúa" más valiosas del mundo de las criptomonedas, pero no hay cerradura que abrir. Nick Fedoroff, director de operaciones de Unphered, dijo: "Desciframos IronKey, pero ahora tenemos que descifrar a Stefan Thomas. Resultó que esa es la parte más difícil. "
Thomas confirmó en un correo electrónico a Wired que rechazó la oferta de Unphered de descifrar por él. Thomas escribe: "He trabajado con diferentes expertos, por lo que no puedo trabajar con otras personas a voluntad. Si el equipo actual decide que trabajar con otra persona es la mejor opción, puede decidir subcontratar el trabajo de desciframiento, pero ahora tiene que esperar. "
**** **** "Proyecto Everest" se inauguró debido a Thomas
Thoma reveló en entrevistas pasadas que 7.002 bitcoins fueron el resultado de su tiroteo a principios de 2011 titulado "¿Qué es Bitcoin?" En el momento del video, un bitcoin valía menos de 1 dólar. Pero más tarde ese año, Thoma eliminó inadvertidamente dos copias de seguridad de la billetera, y el libro de códigos que almacenaba una tercera copia en IronKey también se perdió, pero el valor de sus tokens perdidos se acercó a los USD 140,000. "Me tomó una semana tratar de recuperarlo, y fue muy doloroso".
En los 12 años transcurridos desde entonces, el valor de bitcoin en la billetera de Thomas ha aumentado a casi 500 millones de dólares. En enero de 2021, cuando Bitcoin comenzó a acercarse a su máximo, Thomas describió a The New York Times la ansiedad que le habían causado años de perder contraseñas. "Me quedaba en la cama pensando en ello, y luego usaba mi computadora para idear nuevas estrategias y ninguna de ellas funcionaba, y me sentía desesperada".
Casi al mismo tiempo, en 2021, un grupo de criptógrafos y hackers de sombrero blanco fundaron Unphered con el objetivo de desbloquear las billeteras de los poseedores de criptomonedas como Thomas. En el momento del lanzamiento oficial de Unphered, la empresa de seguimiento de criptomonedas Chainalysis estimó el valor total de las billeteras perdidas debido a las contraseñas en USD 140 mil millones. Desde entonces, dijo Unphered, la compañía ha ayudado con éxito a los clientes a abrir billeteras de "un millón de dólares", a menudo encontrando vulnerabilidades criptográficas o fallas de software en las billeteras criptográficas, aunque no se acercan a la billetera IronKey de Thomas.
! [Cripto 'Proyecto Everest': Descifrando 7,002 billeteras de Bitcoin, búsqueda del tesoro de USD 235 millones] (https://cdn-img.panewslab.com//panews/2022/10/27/images/acd1714eb1579c414ebc22261f8f3882.jpeg)
Corte láser sin cifrar deconstruido IronKey
No fue hasta principios de 2023 que Unciphered comenzó a buscar posibles vías para desbloquear la IronKey de Thomas. Smith dijo que rápidamente descubrieron que los fabricantes de IronKey, que se vendió a la compañía de hardware de almacenamiento iMation en 2011, les dejaron algunas oportunidades potenciales.
Incluso el IronKey, de una década de antigüedad, era un objetivo desalentador para los piratas informáticos. La unidad flash, que fue financiada en parte por el Departamento de Seguridad Nacional de EE. UU., cuenta con la certificación FIPS-140-2 Nivel 3, lo que significa que es a prueba de manipulaciones y lo suficientemente segura como para ser utilizada incluso para información clasificada de agencias militares y de inteligencia. Pero Unphered aún encontró algunos signos de una brecha de seguridad en la billetera, pero la billetera de Thomas aún no estaba descifrada, por lo que Unphered decidió descifrarla: "Si quieres escalar el Monte Everest, esta es la tuya". Con el tiempo, Unphere se convirtió en un equipo de unos 10 empleados y consultores externos, algunos de los cuales tenían experiencia trabajando para la Agencia de Seguridad Nacional u otras agencias gubernamentales de tres niveles, y se referían a IronKey Wallet como "Proyecto Everest".
El primer paso de Unphered fue examinar y determinar el modelo exacto de IronKey de Thoma en función del tiempo. Para ello, compraron todos los modelos de IronKey de más de una década de antigüedad, y cientos de ellos se han acumulado en el laboratorio.
Para aplicar ingeniería inversa completa al dispositivo, Unphered escaneó un IronKey con un escáner de tomografía computarizada y comenzó a deconstruirlo. Usando herramientas precisas de corte por láser, Unphered cortó el chip Atmel, el "área segura" de IronKey para almacenar contraseñas. A continuación, remojaron las virutas en ácido nítrico para eliminar la capa epoxi a prueba de manipulaciones y lijaron las virutas con una solución abrasiva de sílice y una almohadilla de fieltro giratoria. Por cada micra de material extraída de la superficie del chip, tomaron fotografías de cada capa con un microscopio óptico o un microscopio electrónico de barrido, y luego repitieron el proceso hasta que pudieron construir un modelo 3D completo del procesador.
Dado que la memoria de solo lectura (ROM) del chip está integrada en su cableado físico, aumenta la eficiencia. Como resultado, el modelo visual de Unphered lo pone por delante en el desciframiento de gran parte de la lógica del algoritmo de cifrado IronKey. Pero el equipo no se detuvo ahí, instalaron cables de diez milímetros en la conexión del elemento seguro para "espiar" las comunicaciones dentro y fuera del elemento. Incluso se acercaron a los ingenieros que habían estado involucrados en el desarrollo del chip Atmel y otro microcontrolador IronKey para pedirles detalles sobre el hardware. "Se sintió como una búsqueda del tesoro. Sigues un mapa descolorido y manchado de café, y sabes que hay un frasco de oro al final del arco iris, pero no sabes a dónde te llevará el arco iris. Nick Fedoroff, director de operaciones de Unciphered, lo describió de esta manera.
Este proceso de craqueo culminó en julio de este año. En ese momento, el equipo de Unphered se reunió en un hotel de Airbnb en San Francisco, y un miembro del equipo descifró el contenido de IronKey por primera vez.
Pero Unphered no reveló el proceso completo de su investigación, ni reveló ningún detalle sobre su técnica de "contraataque" que finalmente descifró IronKey y derrotó los intentos de contraseña restringida. En respuesta, la compañía dijo que las vulnerabilidades que encontraron aún pueden ser demasiado peligrosas para hacerlas públicas. Porque los modelos de IronKeys que descifraron son demasiado antiguos para ser parcheados con actualizaciones de software, y algunos de ellos aún pueden almacenar información confidencial. Si esta información se filtra de alguna manera, las implicaciones para la seguridad nacional serán mucho mayores que las de las billeteras criptográficas.
Sin embargo, Unphered también reveló que el método final que desarrollaron no requirió ninguna táctica intrusiva o destructiva y no causó daño en el pasado más de mil desbloqueos de las IronKeys.
Escéptico sobre el progreso del equipo de Thomas, **** planea publicar una carta abierta para persuadir**
Ninguno de estos resultados, sin embargo, convenció a Tomás de Infebrado. Los hackers de Unphered dijeron que se enteraron por los intermediarios que contactaron a Thomas en su nombre que Thomas se había puesto en contacto con otras dos partes en el espacio de la piratería de criptomonedas y hardware: Naxo, una empresa de investigación forense y ciberseguridad, y Chris Tarnovsky, un investigador de seguridad independiente.
Naxo rechazó una solicitud de comentarios. Pero Chris Tarnovsky, un conocido ingeniero inverso de chips, confirmó a Wired que tuvo un "encuentro telefónico" con Thomas en mayo pasado, en el que Thomas le dijo que sería "generoso" si lograba desbloquear IronKeys, sin especificar tarifas o comisiones. Desde entonces, ha trabajado poco en el proyecto, esencialmente esperando a que Thomas pague su investigación inicial mensualmente. "Quería que Thomas pagara algo de dinero primero, después de todo, tengo mucho trabajo y tengo que preocuparme por mi hipoteca y mis facturas".
Pero Chris Tarnovsky también dijo que no había tenido noticias de Thomas desde su primera llamada, y "no salió nada de eso, lo cual es extraño".
! [Cripto 'Proyecto Everest': Descifrando 7,002 billeteras de Bitcoin, búsqueda del tesoro de USD 235 millones] (https://cdn-img.panewslab.com//panews/2022/10/27/images/a20f5bf6b9cea6304c07871535d1defd.jpeg)
El Director de Operaciones de Unciphered, Nick Fedoroff
El equipo de Unciphered sigue siendo escéptico sobre el progreso de Naxo. Creen que solo un puñado de hackers de hardware son capaces de hacer la ingeniería inversa necesaria para descifrar IronKey, y nadie parece estar trabajando con Naxo. Con respecto a la sugerencia de Thomas de subcontratar el proyecto a Naxo u otros equipos, Fedoroff dijo: "Esta posibilidad no está descartada, pero no tiene sentido cuando Unciphered puede descifrar IronKey solo". Por lo que sabemos, esta opción no beneficia a todos. "
Thomas, por su parte, parece haber mostrado una inusual falta de urgencia en el desbloqueo de 235 millones de dólares. Thomas solo dio vagas pistas de por qué: "Cuando se trata de tanto dinero, todo lleva mucho tiempo. Hablando en su podcast Thinking Crypto este verano, dijo: "Los contratos deben firmarse con los colaboradores y los contratos deben ser claros y claros, porque cientos de millones de dólares están en juego si algo sale mal". "
Para acelerar las cosas, Unphered planea lanzar una carta abierta a Thomas y un video en los próximos días con el objetivo de persuadirlo de que coopere. Pero Fedoroff también reconoce que es posible que a Thomas no le importe el dinero. En un artículo publicado en 2021, The New York Times escribió que Thomas ya tenía "una riqueza que no sabía qué hacer con ella" gracias a otras empresas de criptomonedas.
Fedoroff también señaló que es imposible saber exactamente qué se esconde en la Llave de Hierro de Thomas. Tal vez los 7.002 bitcoins estaban escondidos en otro lugar, o desaparecieron por completo.
Si bien Unphered mantiene la esperanza, el equipo está listo para seguir adelante si Thomas no coopera. Después de todo, hay otras billeteras esperando que la empresa las descifre. En cuanto a si y cómo desbloquear esta memoria USB en particular, dependerá en última instancia de su propietario. "Es muy frustrante, las personas son criaturas impredecibles, tratar con personas es siempre lo más complicado, pero el código no cambia, y tampoco lo hacen los circuitos a menos que lo hagas cambiar", dijo Fedoroff.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Cripto "Proyecto Everest": billeteras rotas de 7,002 bitcoins, una búsqueda del tesoro por valor de USD 235 millones
Por Andy Greenberg, Wired
Compilado por Felix, PANews
A finales de septiembre, un hacker que se identificó como Tom Smith envió un mensaje de texto sin sentido a Andy Greenberg: "recurrencia del voltaje de consulta".
Pero esas tres palabras resultan ser una hazaña extraordinaria y podrían ser extremadamente valiosas. Hace apenas unos días, Andy Greenberg generó aleatoriamente estas palabras y las estableció como contraseñas para algún tipo de memoria USB encriptada (IronKey S200), que fue entregada a Tom Smith y Unphered, su startup con sede en Seattle.
! [Cripto 'Proyecto Everest': Descifrando 7,002 billeteras de Bitcoin, búsqueda del tesoro de USD 235 millones] (https://cdn-img.panewslab.com//panews/2022/10/27/images/9719ea55b69ed7d7a689efb186e91882.jpeg)
Empleados sin cifrar en el laboratorio de Seattle
Smith le dijo a Andy Greenberg que podría llevar días descifrar el código. De hecho, debería ser imposible adivinar la contraseña porque IronKeys está diseñado para eliminar permanentemente el contenido si intenta la contraseña incorrecta 10 veces. Pero los piratas informáticos de Unphered desarrollaron una técnica de descifrado de contraseñas que permitía intentos ilimitados de contraseñas (se negaron a describirlo en detalle a Andy Greenberg o a cualquier persona fuera de la empresa). Así que la mañana después de que la billetera de Andy Greenberg llegara al laboratorio de Unphered, se sorprendió al descubrir que se había enviado una contraseña de tres palabras. Smith le dijo a Andy Greenberg que con la ayuda de computadoras de alto rendimiento, el proceso tomó solo 200 billones de intentos.
La demostración de Smith no fue un simple método de piratería, que él y su equipo pasaron casi 8 meses desarrollando, para descifrar este modelo especial de IronKey de una década de antigüedad. La razón del desarrollo también es muy peculiar: en la bóveda de un banco suizo a 5.000 millas al este del laboratorio de Seattle, hay una billetera con 7.002 bitcoins, que también es un disco duro modelo IronKey y vale casi 235 millones de dólares al tipo de cambio actual.
El propietario de la billetera es Stefan Thomas, un criptoempresario suizo que vive en San Francisco. Debido a que Thomas perdió su contraseña, la riqueza de nueve cifras contenida en ella era inaccesible. Según Thomas en una entrevista, se ha equivocado 8 veces, dejando solo dos oportunidades para intentarlo. Al fallar, IronKey elimina la clave almacenada en él y nunca pierde el acceso a sus bitcoins. Como resultado, los hackers de Unphered y muchos en la comunidad de criptomonedas han estado siguiendo a Thomas durante años.
! [Cripto 'Proyecto Everest': Descifrando 7,002 billeteras de Bitcoin, búsqueda del tesoro de USD 235 millones] (https://cdn-img.panewslab.com//panews/2022/10/27/images/7c5951ebbf706e910a0b83a0f4af80c4.jpeg)
Una pantalla en el laboratorio Unciphered muestra una imagen microscópica del diseño del chip controlador IronKey (izquierda) y una tomografía computarizada del controlador
Después de meses de arduo trabajo, los piratas informáticos de Unphered dicen que están listos para usar sus técnicas secretas de craqueo para descifrar la billetera. "Hasta que obtuvimos un método completo, comprobable y confiable, dudamos en contactarlo", dijo Smith. Debido a la sensibilidad del uso de técnicas secretas de piratería y grandes cantidades de criptomonedas, Smith pidió no revelar su nombre real en una entrevista con Wired.
** Tiene la capacidad de descifrar la billetera pero está adelantada**
A principios de este mes, poco después de probar su capacidad de descifrado para Andy Greenberg, Unphered se puso en contacto con Thomas a través de un amigo en común que podía responder y ayudar con la capacidad de desbloqueo de IronKey de Unphered. Pero Thomas se negó cortésmente, y la comisión de Unphered ni siquiera se discutió por teléfono.
Thomas explicó que ya hace un año había llegado a un "acuerdo de cooperación" con otros dos excelentes equipos. Para evitar que los dos equipos compitieran entre sí, ofreció que si uno de ellos podía desbloquear la unidad, obtendrían una parte de las ganancias. Incluso después de un año, todavía prometió dar a los equipos más tiempo para resolverlo antes de invitar a otros a descifrarlo. Si bien ninguno de los dos equipos mostró ningún signo, Unphered ha demostrado su capacidad para descifrar.
También pone a Unphered en una posición incómoda: Unphered tiene quizás una de las herramientas de "ganzúa" más valiosas del mundo de las criptomonedas, pero no hay cerradura que abrir. Nick Fedoroff, director de operaciones de Unphered, dijo: "Desciframos IronKey, pero ahora tenemos que descifrar a Stefan Thomas. Resultó que esa es la parte más difícil. "
Thomas confirmó en un correo electrónico a Wired que rechazó la oferta de Unphered de descifrar por él. Thomas escribe: "He trabajado con diferentes expertos, por lo que no puedo trabajar con otras personas a voluntad. Si el equipo actual decide que trabajar con otra persona es la mejor opción, puede decidir subcontratar el trabajo de desciframiento, pero ahora tiene que esperar. "
**** **** "Proyecto Everest" se inauguró debido a Thomas
Thoma reveló en entrevistas pasadas que 7.002 bitcoins fueron el resultado de su tiroteo a principios de 2011 titulado "¿Qué es Bitcoin?" En el momento del video, un bitcoin valía menos de 1 dólar. Pero más tarde ese año, Thoma eliminó inadvertidamente dos copias de seguridad de la billetera, y el libro de códigos que almacenaba una tercera copia en IronKey también se perdió, pero el valor de sus tokens perdidos se acercó a los USD 140,000. "Me tomó una semana tratar de recuperarlo, y fue muy doloroso".
En los 12 años transcurridos desde entonces, el valor de bitcoin en la billetera de Thomas ha aumentado a casi 500 millones de dólares. En enero de 2021, cuando Bitcoin comenzó a acercarse a su máximo, Thomas describió a The New York Times la ansiedad que le habían causado años de perder contraseñas. "Me quedaba en la cama pensando en ello, y luego usaba mi computadora para idear nuevas estrategias y ninguna de ellas funcionaba, y me sentía desesperada".
Casi al mismo tiempo, en 2021, un grupo de criptógrafos y hackers de sombrero blanco fundaron Unphered con el objetivo de desbloquear las billeteras de los poseedores de criptomonedas como Thomas. En el momento del lanzamiento oficial de Unphered, la empresa de seguimiento de criptomonedas Chainalysis estimó el valor total de las billeteras perdidas debido a las contraseñas en USD 140 mil millones. Desde entonces, dijo Unphered, la compañía ha ayudado con éxito a los clientes a abrir billeteras de "un millón de dólares", a menudo encontrando vulnerabilidades criptográficas o fallas de software en las billeteras criptográficas, aunque no se acercan a la billetera IronKey de Thomas.
! [Cripto 'Proyecto Everest': Descifrando 7,002 billeteras de Bitcoin, búsqueda del tesoro de USD 235 millones] (https://cdn-img.panewslab.com//panews/2022/10/27/images/acd1714eb1579c414ebc22261f8f3882.jpeg)
Corte láser sin cifrar deconstruido IronKey
No fue hasta principios de 2023 que Unciphered comenzó a buscar posibles vías para desbloquear la IronKey de Thomas. Smith dijo que rápidamente descubrieron que los fabricantes de IronKey, que se vendió a la compañía de hardware de almacenamiento iMation en 2011, les dejaron algunas oportunidades potenciales.
Incluso el IronKey, de una década de antigüedad, era un objetivo desalentador para los piratas informáticos. La unidad flash, que fue financiada en parte por el Departamento de Seguridad Nacional de EE. UU., cuenta con la certificación FIPS-140-2 Nivel 3, lo que significa que es a prueba de manipulaciones y lo suficientemente segura como para ser utilizada incluso para información clasificada de agencias militares y de inteligencia. Pero Unphered aún encontró algunos signos de una brecha de seguridad en la billetera, pero la billetera de Thomas aún no estaba descifrada, por lo que Unphered decidió descifrarla: "Si quieres escalar el Monte Everest, esta es la tuya". Con el tiempo, Unphere se convirtió en un equipo de unos 10 empleados y consultores externos, algunos de los cuales tenían experiencia trabajando para la Agencia de Seguridad Nacional u otras agencias gubernamentales de tres niveles, y se referían a IronKey Wallet como "Proyecto Everest".
El primer paso de Unphered fue examinar y determinar el modelo exacto de IronKey de Thoma en función del tiempo. Para ello, compraron todos los modelos de IronKey de más de una década de antigüedad, y cientos de ellos se han acumulado en el laboratorio.
Para aplicar ingeniería inversa completa al dispositivo, Unphered escaneó un IronKey con un escáner de tomografía computarizada y comenzó a deconstruirlo. Usando herramientas precisas de corte por láser, Unphered cortó el chip Atmel, el "área segura" de IronKey para almacenar contraseñas. A continuación, remojaron las virutas en ácido nítrico para eliminar la capa epoxi a prueba de manipulaciones y lijaron las virutas con una solución abrasiva de sílice y una almohadilla de fieltro giratoria. Por cada micra de material extraída de la superficie del chip, tomaron fotografías de cada capa con un microscopio óptico o un microscopio electrónico de barrido, y luego repitieron el proceso hasta que pudieron construir un modelo 3D completo del procesador.
Dado que la memoria de solo lectura (ROM) del chip está integrada en su cableado físico, aumenta la eficiencia. Como resultado, el modelo visual de Unphered lo pone por delante en el desciframiento de gran parte de la lógica del algoritmo de cifrado IronKey. Pero el equipo no se detuvo ahí, instalaron cables de diez milímetros en la conexión del elemento seguro para "espiar" las comunicaciones dentro y fuera del elemento. Incluso se acercaron a los ingenieros que habían estado involucrados en el desarrollo del chip Atmel y otro microcontrolador IronKey para pedirles detalles sobre el hardware. "Se sintió como una búsqueda del tesoro. Sigues un mapa descolorido y manchado de café, y sabes que hay un frasco de oro al final del arco iris, pero no sabes a dónde te llevará el arco iris. Nick Fedoroff, director de operaciones de Unciphered, lo describió de esta manera.
Este proceso de craqueo culminó en julio de este año. En ese momento, el equipo de Unphered se reunió en un hotel de Airbnb en San Francisco, y un miembro del equipo descifró el contenido de IronKey por primera vez.
Pero Unphered no reveló el proceso completo de su investigación, ni reveló ningún detalle sobre su técnica de "contraataque" que finalmente descifró IronKey y derrotó los intentos de contraseña restringida. En respuesta, la compañía dijo que las vulnerabilidades que encontraron aún pueden ser demasiado peligrosas para hacerlas públicas. Porque los modelos de IronKeys que descifraron son demasiado antiguos para ser parcheados con actualizaciones de software, y algunos de ellos aún pueden almacenar información confidencial. Si esta información se filtra de alguna manera, las implicaciones para la seguridad nacional serán mucho mayores que las de las billeteras criptográficas.
Sin embargo, Unphered también reveló que el método final que desarrollaron no requirió ninguna táctica intrusiva o destructiva y no causó daño en el pasado más de mil desbloqueos de las IronKeys.
Escéptico sobre el progreso del equipo de Thomas, **** planea publicar una carta abierta para persuadir**
Ninguno de estos resultados, sin embargo, convenció a Tomás de Infebrado. Los hackers de Unphered dijeron que se enteraron por los intermediarios que contactaron a Thomas en su nombre que Thomas se había puesto en contacto con otras dos partes en el espacio de la piratería de criptomonedas y hardware: Naxo, una empresa de investigación forense y ciberseguridad, y Chris Tarnovsky, un investigador de seguridad independiente.
Naxo rechazó una solicitud de comentarios. Pero Chris Tarnovsky, un conocido ingeniero inverso de chips, confirmó a Wired que tuvo un "encuentro telefónico" con Thomas en mayo pasado, en el que Thomas le dijo que sería "generoso" si lograba desbloquear IronKeys, sin especificar tarifas o comisiones. Desde entonces, ha trabajado poco en el proyecto, esencialmente esperando a que Thomas pague su investigación inicial mensualmente. "Quería que Thomas pagara algo de dinero primero, después de todo, tengo mucho trabajo y tengo que preocuparme por mi hipoteca y mis facturas".
Pero Chris Tarnovsky también dijo que no había tenido noticias de Thomas desde su primera llamada, y "no salió nada de eso, lo cual es extraño".
! [Cripto 'Proyecto Everest': Descifrando 7,002 billeteras de Bitcoin, búsqueda del tesoro de USD 235 millones] (https://cdn-img.panewslab.com//panews/2022/10/27/images/a20f5bf6b9cea6304c07871535d1defd.jpeg)
El Director de Operaciones de Unciphered, Nick Fedoroff
El equipo de Unciphered sigue siendo escéptico sobre el progreso de Naxo. Creen que solo un puñado de hackers de hardware son capaces de hacer la ingeniería inversa necesaria para descifrar IronKey, y nadie parece estar trabajando con Naxo. Con respecto a la sugerencia de Thomas de subcontratar el proyecto a Naxo u otros equipos, Fedoroff dijo: "Esta posibilidad no está descartada, pero no tiene sentido cuando Unciphered puede descifrar IronKey solo". Por lo que sabemos, esta opción no beneficia a todos. "
Thomas, por su parte, parece haber mostrado una inusual falta de urgencia en el desbloqueo de 235 millones de dólares. Thomas solo dio vagas pistas de por qué: "Cuando se trata de tanto dinero, todo lleva mucho tiempo. Hablando en su podcast Thinking Crypto este verano, dijo: "Los contratos deben firmarse con los colaboradores y los contratos deben ser claros y claros, porque cientos de millones de dólares están en juego si algo sale mal". "
Para acelerar las cosas, Unphered planea lanzar una carta abierta a Thomas y un video en los próximos días con el objetivo de persuadirlo de que coopere. Pero Fedoroff también reconoce que es posible que a Thomas no le importe el dinero. En un artículo publicado en 2021, The New York Times escribió que Thomas ya tenía "una riqueza que no sabía qué hacer con ella" gracias a otras empresas de criptomonedas.
Fedoroff también señaló que es imposible saber exactamente qué se esconde en la Llave de Hierro de Thomas. Tal vez los 7.002 bitcoins estaban escondidos en otro lugar, o desaparecieron por completo.
Si bien Unphered mantiene la esperanza, el equipo está listo para seguir adelante si Thomas no coopera. Después de todo, hay otras billeteras esperando que la empresa las descifre. En cuanto a si y cómo desbloquear esta memoria USB en particular, dependerá en última instancia de su propietario. "Es muy frustrante, las personas son criaturas impredecibles, tratar con personas es siempre lo más complicado, pero el código no cambia, y tampoco lo hacen los circuitos a menos que lo hagas cambiar", dijo Fedoroff.