A finales de septiembre, un hacker que se identificó como Tom Smith envió a Andy Greenberg un mensaje de texto sin sentido: "recurrencia del voltaje de consulta".
Pero esas tres palabras resultan ser una hazaña extraordinaria y podrían ser extremadamente valiosas. Hace apenas unos días, Andy Greenberg generó aleatoriamente estas palabras y las estableció como contraseñas para algún tipo de memoria USB encriptada (IronKey S 200), que fue entregada a Tom Smith y su startup Unphered, con sede en Seattle.
! [Cripto 'Proyecto Everest': Descifrando 7,002 billeteras de Bitcoin, búsqueda del tesoro de USD 235 millones] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-ffa87723a4-dd1a6f-69ad2a.webp)
Empleados sin cifrar del laboratorio de Seattle
Smith le dijo a Andy Greenberg que podría llevar días descifrar el código. De hecho, adivinar la contraseña debería ser imposible porque IronKeys está diseñado para eliminar permanentemente el contenido si intenta la contraseña incorrecta 10 veces. Pero los hackers de Unphered desarrollaron una técnica de descifrado de contraseñas que podía probar contraseñas un número ilimitado de veces (se negaron a describirlo en detalle a Andy Greenberg o a cualquier persona ajena a la empresa). Así que el día después de que la billetera de Andy Greenberg llegara al laboratorio de Unphered, se sorprendió al descubrir que se había enviado una contraseña de tres palabras. Smith le dijo a Andy Greenberg que con la ayuda de computadoras de alto rendimiento, el proceso tomó solo 200 billones de intentos.
La demostración de Smith no fue un simple método de piratería, que él y su equipo pasaron casi 8 meses desarrollando, para descifrar este modelo especial de IronKey de una década de antigüedad. La razón del desarrollo también es muy especial: en la bóveda de un banco suizo a 5.000 millas al este del laboratorio de Seattle, hay una billetera con 7.002 bitcoins, que también es un disco duro modelo IronKey, con un valor de casi 235 millones de dólares al tipo de cambio actual.
El propietario de esta billetera es Stefan Thomas, un criptoempresario suizo que vive en San Francisco. Debido a que Thomas perdió su contraseña, la riqueza de nueve dígitos contenida en ella era inaccesible. Según Thomas en una entrevista, se ha equivocado 8 veces, con solo dos intentos restantes. Al fallar, IronKey elimina la clave almacenada en él y nunca pierde el acceso a sus bitcoins. Como resultado, los hackers de Unphered y muchos en la comunidad de criptomonedas han estado siguiendo a Thomas durante años.
! [Cripto 'Proyecto Everest': Descifrando 7,002 billeteras de Bitcoin, búsqueda del tesoro de USD 235 millones] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-cff388e433-dd1a6f-69ad2a.webp)
Una pantalla en el laboratorio Unciphered muestra una imagen microscópica del diseño del chip controlador IronKey (izquierda) y una tomografía computarizada del controlador
Después de meses de arduo trabajo, los piratas informáticos de Unphered dicen que están listos para usar sus técnicas secretas de descifrado para descifrar la billetera. "Hasta que obtuvimos un método completo, comprobable y confiable, dudamos en contactarlo", dijo Smith. Debido a la sensibilidad del uso de técnicas secretas de piratería y grandes cantidades de criptomonedas, Smith pidió no revelar su nombre real en una entrevista con Wired.
Tiene la capacidad de descifrar billeteras, pero se adelanta
A principios de este mes, poco después de probar su capacidad de descifrado para Andy Greenberg, Unphered se puso en contacto con Thomas a través de un amigo en común que podía responder y ayudar a la capacidad de desbloqueo de IronKey de Unphered. Pero Thomas se negó cortésmente, y la comisión de Unphered ni siquiera se discutió por teléfono.
Thomas explicó que había llegado a un "acuerdo de asociación" con otros dos excelentes equipos hace un año. Para evitar que los dos equipos compitieran entre sí, ofreció que si uno de ellos podía desbloquear la unidad, obtendrían una parte de las ganancias. Incluso después de un año, todavía prometió dar a los equipos más tiempo para resolverlo antes de invitar a otros a descifrarlo. Si bien ninguno de los equipos mostró ningún signo, Unphered ha demostrado que tiene capacidades de descifrado.
Esto también pone a Unphered en una posición incómoda: Unphered tiene probablemente una de las herramientas de "ganzúa" más valiosas del mundo de las criptomonedas, pero no hay cerradura que abrir. Nick Fedoroff, director de operaciones de Unphered, dijo: "Desciframos IronKey, pero ahora tenemos que descifrar a Stefan Thomas. Resultó que esa es la parte más difícil. "
Thomas confirmó en un correo electrónico a Wired que había rechazado la oferta de Unphered de descifrar por él. Thomas escribe: "He trabajado con diferentes expertos, así que no puedo trabajar con nadie más a voluntad. Si el equipo actual decide que trabajar con otra persona es la mejor opción, puede decidir subcontratar el trabajo de desciframiento, pero ahora tiene que esperar. "
"Proyecto Everest" iniciado por Thomas
Thoma reveló en entrevistas pasadas que 7.002 bitcoins fueron el resultado de su tiroteo a principios de 2011 titulado "¿Qué es Bitcoin?" En el momento del video, un bitcoin valía menos de 1 dólar. Pero más tarde ese año, Thoma eliminó inadvertidamente dos copias de seguridad de la billetera, y el libro de códigos que almacenaba la tercera copia en IronKey también se perdió, pero perdió casi USD 140,000 en tokens. "Me tomó una semana tratar de recuperarlo, y fue muy doloroso".
En los 12 años transcurridos desde entonces, el valor de bitcoin en la billetera de Thomas ha aumentado a casi 500 millones de dólares. En enero de 2021, cuando Bitcoin comenzó a acercarse a su máximo, Thomas describió al New York Times la ansiedad que le habían causado años de perder contraseñas. "Me quedaba en la cama pensando en ello, y luego usaba mi computadora para idear nuevas estrategias y ninguna de ellas funcionaba, y me sentía desesperada".
Casi al mismo tiempo, en 2021, un grupo de criptógrafos y hackers de sombrero blanco fundaron Unphered con el objetivo de desbloquear las billeteras de los poseedores de criptomonedas como Thomas. En el momento del lanzamiento oficial de Unphered, la empresa de seguimiento de criptomonedas Chainalysis estimó el valor total de las billeteras perdidas debido a las contraseñas en USD 140 mil millones. Desde entonces, dice Unphered, la compañía ha ayudado con éxito a los clientes a abrir billeteras de "un millón de dólares", a menudo encontrando vulnerabilidades criptográficas o fallas de software en las billeteras criptográficas, aunque no se acercan a la billetera IronKey de Thomas.
! [Cripto 'Proyecto Everest': Descifrando 7,002 billeteras de Bitcoin, búsqueda del tesoro de USD 235 millones] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-35388b9afb-dd1a6f-69ad2a.webp)
Corte láser sin cifrar deconstruido IronKey
No fue hasta principios de 2023 que Unciphered comenzó a buscar posibles formas de desbloquear la IronKey de Thomas. Smith dijo que rápidamente descubrieron que los fabricantes de IronKey, que se vendió a la compañía de hardware de almacenamiento iMation en 2011, les dejaron algunas oportunidades potenciales.
Incluso la IronKey de hace una década era un objetivo formidable para los piratas informáticos. La unidad flash USB, que fue parcialmente financiada por el Departamento de Seguridad Nacional de EE. UU., cuenta con la certificación FIPS-140-2 Nivel 3, lo que significa que es lo suficientemente resistente a la manipulación y lo suficientemente segura como para ser utilizada incluso para información clasificada de agencias militares y de inteligencia. Pero Unphered aún encontró algunos signos de fallas de seguridad en la billetera, pero la billetera de Thomas aún no estaba descifrada, por lo que Unphered decidió descifrarla: "Si quieres escalar el Monte Everest, esta es la tuya". Con el tiempo, Unphered se convirtió en un equipo de unos 10 empleados y consultores externos, algunos de los cuales tenían antecedentes trabajando para la Agencia de Seguridad Nacional u otras agencias gubernamentales de tercer nivel, y se referían a IronKey Wallet como "Proyecto Everest".
El primer paso de Unphered es examinar y determinar el modelo exacto de IronKey de Thoma en función del tiempo. Con ese fin, compraron todos los modelos de IronKey de más de una década de antigüedad, y cientos de ellos se han acumulado en el laboratorio.
Para aplicar ingeniería inversa completa al dispositivo, Unphered escaneó un IronKey con un escáner de tomografía computarizada y comenzó a deconstruirlo. Usando herramientas precisas de corte por láser, Unphered cortó el chip Atmel, el "área segura" de IronKey para almacenar contraseñas. A continuación, remojaron las virutas en ácido nítrico para eliminar la capa epoxi a prueba de manipulaciones y lijaron las virutas con una solución abrasiva de sílice y una almohadilla de fieltro giratoria. Por cada micra de material extraída de la superficie del chip, tomaron fotografías de cada capa con un microscopio óptico o un microscopio electrónico de barrido, y luego repitieron el proceso hasta que pudieron construir un modelo 3D completo del procesador.
Dado que la memoria de solo lectura (ROM) del chip está integrada en su cableado físico, aumenta la eficiencia. Como resultado, el modelo visual de Unphered lo pone por delante en el desciframiento de gran parte de la lógica del algoritmo de cifrado IronKey. Pero el equipo no se detuvo ahí, instalaron cables de diez milímetros en la conexión del elemento seguro para "espiar" las comunicaciones dentro y fuera del elemento. Incluso se acercaron a los ingenieros que habían trabajado en el chip Atmel y en otro microcontrolador IronKey para pedirles detalles sobre el hardware. "Se sintió como una búsqueda del tesoro. Sigues un mapa descolorido y manchado de café, y sabes que hay un frasco de oro al final del arco iris, pero no sabes a dónde te llevará el arco iris. Nick Fedoroff, director de operaciones de Unciphered, lo describió de esta manera.
Este proceso de craqueo culminó en julio de este año. En ese momento, el equipo de Unphered se reunió en un hotel de Airbnb en San Francisco, y un miembro del equipo descifró el contenido de IronKey por primera vez.
Pero Unphered no reveló el proceso completo de su investigación, ni reveló ningún detalle sobre su técnica de "contraataque" que finalmente descifró IronKey y derrotó los intentos de contraseña restringida. En respuesta, la compañía dijo que las vulnerabilidades que encontraron aún pueden ser demasiado peligrosas para hacerlas públicas. Porque sus modelos IronKeys agrietados son demasiado antiguos para ser parcheados con actualizaciones de software, y algunos de ellos aún pueden almacenar información confidencial. Si esta información se filtra de alguna manera, las implicaciones para la seguridad nacional serán mucho mayores que las de las billeteras criptográficas.
Sin embargo, Unphered también reveló que el método final que desarrollaron no requirió ninguna táctica intrusiva o destructiva y no causó daño en el pasado más de mil desbloqueos de las IronKeys.
Escéptico sobre el progreso del equipo de Thomas, planea publicar una carta abierta para persuadir
Sin embargo, ninguno de estos resultados convenció a Thomas de Unphered. Los hackers de Unphered dijeron que se enteraron por intermediarios que contactaron a Thomas en su nombre de que Thomas había estado en contacto con otras dos partes en el espacio de piratería de criptomonedas y hardware: Naxo, una firma de investigación forense y ciberseguridad, y Chris Tarnovsky, un investigador de seguridad independiente.
Naxo rechazó una solicitud de comentarios. Pero Chris Tarnovsky, un conocido ingeniero inverso de chips, confirmó a Wired que tuvo un "encuentro telefónico" con Thomas en mayo pasado, en el que Thomas le dijo que sería "generoso" si pudiera desbloquear IronKeys, sin especificar tarifas o comisiones. Desde entonces, ha trabajado poco en el proyecto, y básicamente ha estado esperando que Thomas pague su investigación inicial mensualmente. "Quería que Thomas pagara algo de dinero primero, porque tengo mucho trabajo y me preocupo por mi hipoteca y mis facturas".
Pero Chris Tarnovsky también dijo que no había tenido noticias de Thomas desde su primera llamada, "y no salió nada, lo cual es extraño".
! [Cripto "Proyecto Everest": Descifrando 7,002 billeteras de Bitcoin y búsqueda del tesoro de USD 235 millones] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-533516101f-dd1a6f-69ad2a.webp)
El Director de Operaciones de Unciphered, Nick Fedoroff
El equipo de Unciphered sigue siendo escéptico sobre el progreso de Naxo. Creen que solo un puñado de hackers de hardware son capaces de hacer la ingeniería inversa necesaria para descifrar IronKey, y nadie parece estar trabajando con Naxo. Con respecto a la sugerencia de Thomas de subcontratar el proyecto a Naxo u otros equipos, Fedoroff dijo: "Esta posibilidad no está descartada, pero no tiene sentido cuando Unciphered puede descifrar IronKey solo". Por lo que sabemos, esta opción no beneficia a todos. "
Al mismo tiempo, Thomas parece haber mostrado una inusual falta de urgencia cuando se trata de desbloquear 235 millones de dólares. Thomas solo dio una vaga pista de por qué: "Cuando se trata de tanto dinero, todo lleva mucho tiempo. En su podcast Thinking Crypto de este verano, dijo: "Los contratos deben firmarse con los colaboradores y deben ser claros y claros, porque si algo sale mal, están en juego cientos de millones de dólares". "
Para acelerar las cosas, Unphered planea publicar una carta abierta a Thomas y un video en los próximos días con el objetivo de convencerlo de que coopere. Pero Fedoroff reconoce que a Thomas puede que en realidad no le importe el dinero. En un artículo publicado en 2021, The New York Times escribió que Thomas ya tenía "una riqueza que no sabía qué hacer con ella" gracias a otras empresas de criptomonedas.
Fedoroff también señaló que es imposible saber exactamente qué se esconde en la Llave de Hierro de Thomas. Tal vez los 7.002 bitcoins estaban escondidos en otro lugar, o desaparecieron por completo.
Si bien Unphered todavía tiene esperanzas, el equipo está listo para seguir adelante si Thomas no coopera. Después de todo, hay otras billeteras esperando que la empresa las descifre. En cuanto a si y cómo desbloquear esta memoria USB en particular, dependerá en última instancia de su propietario. "Es muy frustrante, las personas son criaturas impredecibles, tratar con personas es siempre lo más complicado, pero el código no cambia, y tampoco lo hacen los circuitos a menos que lo hagas cambiar", dijo Fedoroff.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Cripto "Project Everest": Descifrando una billetera de 7,002 bitcoins, una búsqueda del tesoro por valor de USD 235 millones
Escrito originalmente por Andy Greenberg, Wired
Compilación original: Felix, PANews
A finales de septiembre, un hacker que se identificó como Tom Smith envió a Andy Greenberg un mensaje de texto sin sentido: "recurrencia del voltaje de consulta".
Pero esas tres palabras resultan ser una hazaña extraordinaria y podrían ser extremadamente valiosas. Hace apenas unos días, Andy Greenberg generó aleatoriamente estas palabras y las estableció como contraseñas para algún tipo de memoria USB encriptada (IronKey S 200), que fue entregada a Tom Smith y su startup Unphered, con sede en Seattle.
! [Cripto 'Proyecto Everest': Descifrando 7,002 billeteras de Bitcoin, búsqueda del tesoro de USD 235 millones] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-ffa87723a4-dd1a6f-69ad2a.webp)
Empleados sin cifrar del laboratorio de Seattle
Smith le dijo a Andy Greenberg que podría llevar días descifrar el código. De hecho, adivinar la contraseña debería ser imposible porque IronKeys está diseñado para eliminar permanentemente el contenido si intenta la contraseña incorrecta 10 veces. Pero los hackers de Unphered desarrollaron una técnica de descifrado de contraseñas que podía probar contraseñas un número ilimitado de veces (se negaron a describirlo en detalle a Andy Greenberg o a cualquier persona ajena a la empresa). Así que el día después de que la billetera de Andy Greenberg llegara al laboratorio de Unphered, se sorprendió al descubrir que se había enviado una contraseña de tres palabras. Smith le dijo a Andy Greenberg que con la ayuda de computadoras de alto rendimiento, el proceso tomó solo 200 billones de intentos.
La demostración de Smith no fue un simple método de piratería, que él y su equipo pasaron casi 8 meses desarrollando, para descifrar este modelo especial de IronKey de una década de antigüedad. La razón del desarrollo también es muy especial: en la bóveda de un banco suizo a 5.000 millas al este del laboratorio de Seattle, hay una billetera con 7.002 bitcoins, que también es un disco duro modelo IronKey, con un valor de casi 235 millones de dólares al tipo de cambio actual.
El propietario de esta billetera es Stefan Thomas, un criptoempresario suizo que vive en San Francisco. Debido a que Thomas perdió su contraseña, la riqueza de nueve dígitos contenida en ella era inaccesible. Según Thomas en una entrevista, se ha equivocado 8 veces, con solo dos intentos restantes. Al fallar, IronKey elimina la clave almacenada en él y nunca pierde el acceso a sus bitcoins. Como resultado, los hackers de Unphered y muchos en la comunidad de criptomonedas han estado siguiendo a Thomas durante años.
! [Cripto 'Proyecto Everest': Descifrando 7,002 billeteras de Bitcoin, búsqueda del tesoro de USD 235 millones] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-cff388e433-dd1a6f-69ad2a.webp)
Una pantalla en el laboratorio Unciphered muestra una imagen microscópica del diseño del chip controlador IronKey (izquierda) y una tomografía computarizada del controlador
Después de meses de arduo trabajo, los piratas informáticos de Unphered dicen que están listos para usar sus técnicas secretas de descifrado para descifrar la billetera. "Hasta que obtuvimos un método completo, comprobable y confiable, dudamos en contactarlo", dijo Smith. Debido a la sensibilidad del uso de técnicas secretas de piratería y grandes cantidades de criptomonedas, Smith pidió no revelar su nombre real en una entrevista con Wired.
Tiene la capacidad de descifrar billeteras, pero se adelanta
A principios de este mes, poco después de probar su capacidad de descifrado para Andy Greenberg, Unphered se puso en contacto con Thomas a través de un amigo en común que podía responder y ayudar a la capacidad de desbloqueo de IronKey de Unphered. Pero Thomas se negó cortésmente, y la comisión de Unphered ni siquiera se discutió por teléfono.
Thomas explicó que había llegado a un "acuerdo de asociación" con otros dos excelentes equipos hace un año. Para evitar que los dos equipos compitieran entre sí, ofreció que si uno de ellos podía desbloquear la unidad, obtendrían una parte de las ganancias. Incluso después de un año, todavía prometió dar a los equipos más tiempo para resolverlo antes de invitar a otros a descifrarlo. Si bien ninguno de los equipos mostró ningún signo, Unphered ha demostrado que tiene capacidades de descifrado.
Esto también pone a Unphered en una posición incómoda: Unphered tiene probablemente una de las herramientas de "ganzúa" más valiosas del mundo de las criptomonedas, pero no hay cerradura que abrir. Nick Fedoroff, director de operaciones de Unphered, dijo: "Desciframos IronKey, pero ahora tenemos que descifrar a Stefan Thomas. Resultó que esa es la parte más difícil. "
Thomas confirmó en un correo electrónico a Wired que había rechazado la oferta de Unphered de descifrar por él. Thomas escribe: "He trabajado con diferentes expertos, así que no puedo trabajar con nadie más a voluntad. Si el equipo actual decide que trabajar con otra persona es la mejor opción, puede decidir subcontratar el trabajo de desciframiento, pero ahora tiene que esperar. "
"Proyecto Everest" iniciado por Thomas
Thoma reveló en entrevistas pasadas que 7.002 bitcoins fueron el resultado de su tiroteo a principios de 2011 titulado "¿Qué es Bitcoin?" En el momento del video, un bitcoin valía menos de 1 dólar. Pero más tarde ese año, Thoma eliminó inadvertidamente dos copias de seguridad de la billetera, y el libro de códigos que almacenaba la tercera copia en IronKey también se perdió, pero perdió casi USD 140,000 en tokens. "Me tomó una semana tratar de recuperarlo, y fue muy doloroso".
En los 12 años transcurridos desde entonces, el valor de bitcoin en la billetera de Thomas ha aumentado a casi 500 millones de dólares. En enero de 2021, cuando Bitcoin comenzó a acercarse a su máximo, Thomas describió al New York Times la ansiedad que le habían causado años de perder contraseñas. "Me quedaba en la cama pensando en ello, y luego usaba mi computadora para idear nuevas estrategias y ninguna de ellas funcionaba, y me sentía desesperada".
Casi al mismo tiempo, en 2021, un grupo de criptógrafos y hackers de sombrero blanco fundaron Unphered con el objetivo de desbloquear las billeteras de los poseedores de criptomonedas como Thomas. En el momento del lanzamiento oficial de Unphered, la empresa de seguimiento de criptomonedas Chainalysis estimó el valor total de las billeteras perdidas debido a las contraseñas en USD 140 mil millones. Desde entonces, dice Unphered, la compañía ha ayudado con éxito a los clientes a abrir billeteras de "un millón de dólares", a menudo encontrando vulnerabilidades criptográficas o fallas de software en las billeteras criptográficas, aunque no se acercan a la billetera IronKey de Thomas.
! [Cripto 'Proyecto Everest': Descifrando 7,002 billeteras de Bitcoin, búsqueda del tesoro de USD 235 millones] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-35388b9afb-dd1a6f-69ad2a.webp)
Corte láser sin cifrar deconstruido IronKey
No fue hasta principios de 2023 que Unciphered comenzó a buscar posibles formas de desbloquear la IronKey de Thomas. Smith dijo que rápidamente descubrieron que los fabricantes de IronKey, que se vendió a la compañía de hardware de almacenamiento iMation en 2011, les dejaron algunas oportunidades potenciales.
Incluso la IronKey de hace una década era un objetivo formidable para los piratas informáticos. La unidad flash USB, que fue parcialmente financiada por el Departamento de Seguridad Nacional de EE. UU., cuenta con la certificación FIPS-140-2 Nivel 3, lo que significa que es lo suficientemente resistente a la manipulación y lo suficientemente segura como para ser utilizada incluso para información clasificada de agencias militares y de inteligencia. Pero Unphered aún encontró algunos signos de fallas de seguridad en la billetera, pero la billetera de Thomas aún no estaba descifrada, por lo que Unphered decidió descifrarla: "Si quieres escalar el Monte Everest, esta es la tuya". Con el tiempo, Unphered se convirtió en un equipo de unos 10 empleados y consultores externos, algunos de los cuales tenían antecedentes trabajando para la Agencia de Seguridad Nacional u otras agencias gubernamentales de tercer nivel, y se referían a IronKey Wallet como "Proyecto Everest".
El primer paso de Unphered es examinar y determinar el modelo exacto de IronKey de Thoma en función del tiempo. Con ese fin, compraron todos los modelos de IronKey de más de una década de antigüedad, y cientos de ellos se han acumulado en el laboratorio.
Para aplicar ingeniería inversa completa al dispositivo, Unphered escaneó un IronKey con un escáner de tomografía computarizada y comenzó a deconstruirlo. Usando herramientas precisas de corte por láser, Unphered cortó el chip Atmel, el "área segura" de IronKey para almacenar contraseñas. A continuación, remojaron las virutas en ácido nítrico para eliminar la capa epoxi a prueba de manipulaciones y lijaron las virutas con una solución abrasiva de sílice y una almohadilla de fieltro giratoria. Por cada micra de material extraída de la superficie del chip, tomaron fotografías de cada capa con un microscopio óptico o un microscopio electrónico de barrido, y luego repitieron el proceso hasta que pudieron construir un modelo 3D completo del procesador.
Dado que la memoria de solo lectura (ROM) del chip está integrada en su cableado físico, aumenta la eficiencia. Como resultado, el modelo visual de Unphered lo pone por delante en el desciframiento de gran parte de la lógica del algoritmo de cifrado IronKey. Pero el equipo no se detuvo ahí, instalaron cables de diez milímetros en la conexión del elemento seguro para "espiar" las comunicaciones dentro y fuera del elemento. Incluso se acercaron a los ingenieros que habían trabajado en el chip Atmel y en otro microcontrolador IronKey para pedirles detalles sobre el hardware. "Se sintió como una búsqueda del tesoro. Sigues un mapa descolorido y manchado de café, y sabes que hay un frasco de oro al final del arco iris, pero no sabes a dónde te llevará el arco iris. Nick Fedoroff, director de operaciones de Unciphered, lo describió de esta manera.
Este proceso de craqueo culminó en julio de este año. En ese momento, el equipo de Unphered se reunió en un hotel de Airbnb en San Francisco, y un miembro del equipo descifró el contenido de IronKey por primera vez.
Pero Unphered no reveló el proceso completo de su investigación, ni reveló ningún detalle sobre su técnica de "contraataque" que finalmente descifró IronKey y derrotó los intentos de contraseña restringida. En respuesta, la compañía dijo que las vulnerabilidades que encontraron aún pueden ser demasiado peligrosas para hacerlas públicas. Porque sus modelos IronKeys agrietados son demasiado antiguos para ser parcheados con actualizaciones de software, y algunos de ellos aún pueden almacenar información confidencial. Si esta información se filtra de alguna manera, las implicaciones para la seguridad nacional serán mucho mayores que las de las billeteras criptográficas.
Sin embargo, Unphered también reveló que el método final que desarrollaron no requirió ninguna táctica intrusiva o destructiva y no causó daño en el pasado más de mil desbloqueos de las IronKeys.
Escéptico sobre el progreso del equipo de Thomas, planea publicar una carta abierta para persuadir
Sin embargo, ninguno de estos resultados convenció a Thomas de Unphered. Los hackers de Unphered dijeron que se enteraron por intermediarios que contactaron a Thomas en su nombre de que Thomas había estado en contacto con otras dos partes en el espacio de piratería de criptomonedas y hardware: Naxo, una firma de investigación forense y ciberseguridad, y Chris Tarnovsky, un investigador de seguridad independiente.
Naxo rechazó una solicitud de comentarios. Pero Chris Tarnovsky, un conocido ingeniero inverso de chips, confirmó a Wired que tuvo un "encuentro telefónico" con Thomas en mayo pasado, en el que Thomas le dijo que sería "generoso" si pudiera desbloquear IronKeys, sin especificar tarifas o comisiones. Desde entonces, ha trabajado poco en el proyecto, y básicamente ha estado esperando que Thomas pague su investigación inicial mensualmente. "Quería que Thomas pagara algo de dinero primero, porque tengo mucho trabajo y me preocupo por mi hipoteca y mis facturas".
Pero Chris Tarnovsky también dijo que no había tenido noticias de Thomas desde su primera llamada, "y no salió nada, lo cual es extraño".
! [Cripto "Proyecto Everest": Descifrando 7,002 billeteras de Bitcoin y búsqueda del tesoro de USD 235 millones] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-533516101f-dd1a6f-69ad2a.webp)
El Director de Operaciones de Unciphered, Nick Fedoroff
El equipo de Unciphered sigue siendo escéptico sobre el progreso de Naxo. Creen que solo un puñado de hackers de hardware son capaces de hacer la ingeniería inversa necesaria para descifrar IronKey, y nadie parece estar trabajando con Naxo. Con respecto a la sugerencia de Thomas de subcontratar el proyecto a Naxo u otros equipos, Fedoroff dijo: "Esta posibilidad no está descartada, pero no tiene sentido cuando Unciphered puede descifrar IronKey solo". Por lo que sabemos, esta opción no beneficia a todos. "
Al mismo tiempo, Thomas parece haber mostrado una inusual falta de urgencia cuando se trata de desbloquear 235 millones de dólares. Thomas solo dio una vaga pista de por qué: "Cuando se trata de tanto dinero, todo lleva mucho tiempo. En su podcast Thinking Crypto de este verano, dijo: "Los contratos deben firmarse con los colaboradores y deben ser claros y claros, porque si algo sale mal, están en juego cientos de millones de dólares". "
Para acelerar las cosas, Unphered planea publicar una carta abierta a Thomas y un video en los próximos días con el objetivo de convencerlo de que coopere. Pero Fedoroff reconoce que a Thomas puede que en realidad no le importe el dinero. En un artículo publicado en 2021, The New York Times escribió que Thomas ya tenía "una riqueza que no sabía qué hacer con ella" gracias a otras empresas de criptomonedas.
Fedoroff también señaló que es imposible saber exactamente qué se esconde en la Llave de Hierro de Thomas. Tal vez los 7.002 bitcoins estaban escondidos en otro lugar, o desaparecieron por completo.
Si bien Unphered todavía tiene esperanzas, el equipo está listo para seguir adelante si Thomas no coopera. Después de todo, hay otras billeteras esperando que la empresa las descifre. En cuanto a si y cómo desbloquear esta memoria USB en particular, dependerá en última instancia de su propietario. "Es muy frustrante, las personas son criaturas impredecibles, tratar con personas es siempre lo más complicado, pero el código no cambia, y tampoco lo hacen los circuitos a menos que lo hagas cambiar", dijo Fedoroff.