Un miércoles a finales de septiembre, a las 9:30 a.m., un hacker que decía ser Tom Smith me envió un mensaje de texto confuso (original de Andy Greenberg, colaborador principal de la revista Wired): "recurrencia de voltaje de consulta".
Estas tres palabras dan testimonio de una hazaña extraordinaria, y puede ser una hazaña extremadamente valiosa. Hace unos días, generé aleatoriamente estas tres palabras y las establecí como contraseña de cifrado para la memoria USB IronKey S200, y luego entregué la memoria USB al laboratorio de Seattle de una startup llamada Unciphered, donde trabaja Smith.
Personal del laboratorio de Seattle sin cifrar Foto: MERON MENGHISTAB
Smith me dijo que podría tardar unos días en adivinar mi contraseña y, de hecho, pensé que no podrían adivinarla en absoluto. **IronKey está diseñado para que si alguien ingresa la contraseña incorrecta 10 veces, IronKey eliminará permanentemente el contenido de la memoria USB. Pero los hackers de Unciphered dicen que han desarrollado una técnica secreta de descifrado de contraseñas IronKey, y hasta ahora se han negado a describirla completamente a mí o a cualquier persona fuera de su empresa. Esta tecnología les permite introducir la contraseña un número ilimitado de veces sin destruir el contenido de la unidad flash USB. Me sorprendió un poco ver el mensaje de texto de contraseña que descifraron el día después de que mi memoria USB llegara a Unciphered Lab. Smith afirma que con la ayuda de computadoras de alto rendimiento, todo el proceso requirió solo 200 billones de intentos.
La demostración de Smith no fue un truco en una reunión entre grupos de hackers. Él y su equipo pasaron casi ocho meses desarrollando la tecnología para descifrar el cifrado IronKey por una razón muy especial: creían que un IronKey con 7.002 claves de bitcoin en la bóveda de un banco suizo, a 5.000 millas al este del laboratorio de Seattle, también podría descifrarse con la tecnología que habían desarrollado, que sería una gran fortuna, con un valor de casi 235 millones de dólares a los precios actuales. **
Durante años, los hackers de Unciphered y muchos en la comunidad de criptomonedas han estado siguiendo a un criptoempresario suizo que vive en San Francisco, Stefan Thomas, que tiene la memoria USB IronKey de valor incalculable antes mencionada y Thomas ha perdido su contraseña de desbloqueo. Dijo en una entrevista que había intentado la contraseña incorrecta ocho veces, que solo le quedaban dos oportunidades hasta que IronKey eliminara las claves almacenadas en ella, y que nunca podría recuperar esos enormes bitcoins si se agotaban las diez oportunidades. **
Pantalla de laboratorio sin cifrar que muestra una imagen microscópica del diseño del chip de control IronKey y una imagen de tomografía computarizada del disco duro Foto de Meron Menghistab
Ahora, después de meses de arduo trabajo, los piratas informáticos de Unciphered creen que pueden abrir el cofre del tesoro cerrado de Thomas, y están listos para usar técnicas secretas de descifrado para que esto suceda. "Hemos dudado en contactarlo hasta que tengamos una forma completa, demostrable y confiable de descifrarlo", dijo Smith, pidiendo a la revista Wired que no revelara su nombre real debido al uso de técnicas secretas de piratería y la sensibilidad involucrada en enormes dólares de criptomonedas.
El único problema: Thomas no parece necesitar su ayuda. **
A principios de este mes, poco después de una demostración técnica del método de hackeo para mí, Unciphered se puso en contacto con Thomas a través de un amigo en común que podía testificar y ayudar con la nueva tecnología de desbloqueo IronKey de la compañía. Por teléfono, antes de que tuviera tiempo de discutir las comisiones u honorarios de Unciphered, Thomas declinó cortésmente.
Thomas explicó que ya había llegado a un "acuerdo de apretón de manos" con otros dos equipos hace un año. Para evitar que los dos equipos compitieran entre sí, ofreció una parte de los beneficios a cada uno de los dos equipos, siempre que cualquiera de ellos pudiera desbloquear la unidad flash USB. Incluso después de un año, todavía prometió dar a otros equipos más tiempo para resolver el problema antes de traerlos. Aunque ninguno de los dos equipos tiene indicios de que puedan completar la misión de descifrado que Unciphered ya ha completado. **
Esto pone a Unciphered en una posición incómoda: tiene lo que puede ser una de las herramientas de descifrado más valiosas en el mundo de las criptomonedas, pero no hay una "cerradura" que abrir. "Desciframos IronKey", dijo Nick Fedoroff, director de operaciones de Unciphered. "Pero ahora tenemos que convencer a Stefan de que esa es la parte difícil".
En un correo electrónico a la revista Wired, Thomas confirmó que había rechazado la oferta de Unciphered para desbloquear su riqueza criptográfica. Thomas escribió en el correo electrónico: "Ya estoy trabajando con otro grupo de expertos en la recuperación, por lo que ya no soy libre de negociar con nuevas personas. Si el equipo actual cree que es una buena opción trabajar con Unciphered, existe la posibilidad de que decidan subcontratarlo, y ya veremos. Thomas se negó a ser entrevistado o a hacer más comentarios.
Una memoria USB muy valiosa pero "inútil"
Thomas ha dicho en una entrevista pasada que sus 7.002 bitcoins fueron el resultado de un libro que hizo a principios de 2011 llamado "¿Qué es Bitcoin?" En ese momento, un bitcoin valía menos que un dólar. Más tarde ese año, le dijo a Wired que había eliminado inadvertidamente dos copias de seguridad de su billetera que contenían miles de bitcoins, y luego perdió el papel de contraseña de una tercera copia de seguridad almacenada en IronKey. En ese momento, el valor de sus monedas perdidas se acercaba a los 140.000 dólares. Thomas dijo que le tomó una semana tratar de recuperar su contraseña, y el proceso fue bastante doloroso. **
En los 12 años transcurridos desde entonces, el valor de los bitcoins inaccesibles en IronKey de Thomas se ha disparado a casi 500 millones de dólares, y en otras ocasiones ha vuelto a caer a lo que sigue siendo un precio asombroso. En enero de 2021, cuando Bitcoin comenzó a acercarse a su pico de precio, Thomas describió al New York Times la angustia que había estado sufriendo por su Bitcoin atesorado durante mucho tiempo a lo largo de los años. "Tan pronto como me acuesto en la cama y pienso en ello, voy a mi computadora y pruebo algunas estrategias nuevas, pero ninguna de ellas funciona, y me envía de nuevo a la desesperación", dice. "
Casi al mismo tiempo, en 2021, un equipo de criptógrafos y hackers de sombrero blanco fundaron Unciphered con el objetivo de desbloquear esos enormes fondos congelados a los que los poseedores de criptomonedas como Thomas han renunciado hace mucho tiempo. La firma de análisis de criptomonedas Chainalysis estima que las billeteras que se olvidaron en la cadena de bloques tenían un valor de USD 140 mil millones cuando se lanzó oficialmente Unciphered. Unciphered dice que ha ayudado con éxito a los clientes a abrir millones de dólares en billeteras bloqueadas, a menudo a través de nuevos tipos de vulnerabilidades criptográficas o fallas de software que encuentran en sus billeteras de criptomonedas. Sin embargo, la financiación de estos clientes dista mucho del tamaño de la IronKey de Thomas.
IronKey deconstruido en una herramienta de corte por láser sin cifrar Foto: Meron Menghistab
No fue hasta principios de 2023 que Unciphered comenzó a buscar posibles formas de desbloquear IronKey. Pronto encontraron pistas, y el fabricante de IronKey fue vendido a la compañía de hardware de almacenamiento iMation en 2011, dejándolos con algunas oportunidades potenciales, que Smith dijo que ya habían descubierto algunas posibles vulnerabilidades en las memorias USB. **(Kingston Storage, que ahora es propietaria de IronKey, no respondió a la solicitud de comentarios de Wired).
Incluso el IronKey, de una década de antigüedad, es un objetivo desalentador para los piratas informáticos. La unidad flash USB fue desarrollada con fondos parciales del Departamento de Seguridad Nacional de EE. UU. y cuenta con la certificación FIPS-140-2 Nivel 3, lo que significa que es a prueba de manipulaciones y su tecnología de encriptación es lo suficientemente segura como para que las agencias militares y de inteligencia manejen información clasificada. Sin embargo, los fundadores de Unciphered encontraron algunas pistas sobre una falla de seguridad, y aunque Thomas no estaba involucrado, decidieron asumir la tarea de descifrarla. Si hay Monte Everest en el campo de las unidades flash USB agrietadas, entonces esta grieta lo es. El fundador de Unciphered, Fedoroff, finalmente reunió a un grupo de unos 10 empleados y consultores externos, varios de los cuales tenían antecedentes en la NSA u otras agencias gubernamentales, quienes llamaron al hackeo "Proyecto Everest". **
Búsqueda del tesoro de 235 millones de dólares
Su primera acción fue determinar el modelo exacto de la Llave de Hierro utilizada por Thomas en función del tiempo, utilizando el método de eliminación. Luego compraron todas las fuentes disponibles del modelo que pudieron encontrar en línea y, finalmente, su laboratorio compró cientos de la misma IronKey. **
Para aplicar ingeniería inversa completa al dispositivo, Unciphered escaneó un IronKey con un escáner de tomografía computarizada y luego comenzó un elaborado procedimiento de deconstrucción. Utilizando herramientas precisas de corte por láser, tallaron el chip Atmel, que actúa como un "enclave seguro" para la memoria USB, que almacena la información encriptada de la memoria USB. Remojaron las virutas en ácido nítrico para "pelarlas" y eliminar las capas de resina epoxi diseñadas para evitar la manipulación. Luego comenzaron a lijar las virutas capa por capa con una solución abrasiva de silicio y una pequeña almohadilla de fieltro giratoria, eliminando fracciones de una micra de material de la superficie de la viruta cada vez, tomando fotografías de cada capa con un microscopio óptico o un microscopio electrónico de barrido, y repitiendo el proceso hasta que pudieron construir un modelo 3D completo del procesador. **
Con la eficiencia debida a la ROM del chip integrada en su diseño de cableado físico, el modelo visual de Unciphered lo coloca a la cabeza en el desciframiento de gran parte de la lógica del algoritmo criptográfico IronKey. Pero el equipo fue un paso más allá al instalar cables de calibre décimo milímetro en la unión del Elemento Seguro para "espiar" las comunicaciones dentro y fuera del Elemento Seguro. Incluso se acercaron a los ingenieros que habían trabajado en los chips Atmel y IronKey para pedirles detalles sobre el hardware. "Se parece mucho a una búsqueda del tesoro", dice Fedoroff, como si estuvieras rastreando un mapa del tesoro que se ha desvanecido y está lleno de manchas de café, y sabes que hay una olla de oro al final del arco iris, pero no sabes a dónde conduce el arco iris.
El proceso de craqueo culminó en julio, cuando el equipo de Unciphered se reunió en un Airbnb en San Francisco. Lo describieron mientras estaban alrededor de una mesa llena de equipos de laboratorio multimillonarios y un miembro del equipo leyó por primera vez la IronKey desclasificada. —¿Qué acaba de pasar? —preguntó Fedoroff a los presentes. ** Eric Michaud, CEO de Unciphered, dijo: "Acabamos de escalar el Monte Everest. "**
Unciphered aún no revelará su proceso de investigación completo, ni revelará ningún detalle de lo que finalmente descubrió para hackear IronKey y vencer a su "contador" que limita la adivinación de contraseñas. La compañía argumenta que las vulnerabilidades que descubrieron siguen siendo potencialmente peligrosas y no se pueden hacer públicas, porque los modelos de IronKey que descifraron eran demasiado antiguos para ser parcheados con actualizaciones de software, y algunos aún pueden almacenar información confidencial. Si de alguna manera se filtra, el impacto en la seguridad nacional será mucho mayor que piratear una billetera de criptomonedas. **
El equipo de investigación señaló que el método final que desarrollaron no requirió que usaran ninguna estrategia invasiva o destructiva en su estudio inicial. Ahora que han desbloqueado más de mil versiones 2011 de IronKeys, y sin romperlas, también han desbloqueado tres IronKeys en una demo que hicieron para la revista Wired. **
Contrato misterioso
Sin embargo, nada de esto pudo convencer a Stefan Thomas de que les permitiera hackear su IronKey. Los hackers de Unciphered dijeron que se enteraron por un intermediario que se puso en contacto con Thomas en su nombre que Thomas se había puesto en contacto con otros dos equipos de la comunidad de hackers de criptomonedas y hardware para ayudarle a desbloquear la memoria USB. Los dos equipos son Naxo, una empresa de ciberseguridad, y Chris Tarnovsky, un investigador de seguridad independiente. **
Naxo rechazó la solicitud de comentarios de Wired. Pero Chris Tarnovsky, un conocido ingeniero inverso de chips, confirmó a la revista Wired que tuvo una llamada con Thomas en mayo del año pasado. Durante esa llamada, Thomas le dijo que sería "generoso" si lograba desbloquear IronKey, pero no especificó tarifas ni comisiones, dijo Tarnovsky. Desde entonces, dijo Tarnovsky, ha trabajado muy poco en el proyecto, esencialmente esperando a que Thomas comience a pagar su investigación por adelantado mensualmente. **
Pero Tarnovsky dijo que no ha tenido noticias de Thomas desde esa llamada, como si nada hubiera pasado. **
Nick Fedoroff, Director General de Operaciones, Unciphered Photo by MERON MENGHISTAB
El equipo de Unciphered sigue siendo escéptico sobre el progreso de Nanox y si llegará más lejos que Tarnovsky. Creen que solo un puñado de hackers de hardware tienen la capacidad de aplicar ingeniería inversa a la IronKey necesaria, y ninguno de ellos parece haberse asociado con Naxo. En cuanto a la propuesta de Thomas para una asociación de subcontratación, Fedoroff dijo que no la descarta, pero no cree que tenga sentido si Unciphered pudiera hackear IronKey solo. Según lo que Fedoroff sabe, no cree que sea bueno para nadie seguir este camino. **
Mientras tanto, Thomas parece haber mostrado una actitud no tan plana sobre desbloquear sus propios 235 millones de dólares, con solo vagas pistas de por qué aún no ha revelado ningún progreso hacia ese objetivo. En una entrevista con el podcast Thinking Crypto este verano, dijo: Cuando te enfrentas a tanto dinero, todo se vuelve prolijo. Las personas con las que trabaja, debe firmar algunos contratos con ellos, y los detalles del contrato deben ser "impecables", y si el contrato sale mal, implicará cientos de millones de dólares en la división de intereses. **
En un esfuerzo por acelerar el proceso de firma de un misterioso contrato, Unciphered planea publicar una carta abierta a Thomas y un video en los próximos días, con el objetivo de convencer a Thomas de que trabaje con ellos o lo presione. Pero Fedoroff admite que es posible que a Thomas no le importe realmente el dinero. ** The New York Times escribió en una historia de 2021 sobre Thomas que Thomas probablemente ya tiene más riqueza que el dinero en la memoria USB, gracias a otros negocios de criptomonedas. **
Fedoroff señaló que aún no es posible determinar qué tiene la IronKey de Thomas. Tal vez la clave de 7,002 BTC estaba almacenada en otro lugar o ha desaparecido por completo. **
Dijo que Unciphered mantiene la esperanza sobre la asociación. Pero si Thomas no trabaja con ellos, el equipo está listo para seguir adelante. Después de todo, la compañía tiene otras billeteras bloqueadas para piratear. **
En cuanto a si y cómo desbloquear las riquezas de esta memoria USB especial, en última instancia dependerá de su propietario decidir. "Es muy frustrante, pero siempre es la parte más complicada cuando se trata de personas. El código no cambia, y el circuito no cambia a menos que lo dejes cambiar, pero los humanos son criaturas volubles e impredecibles. "**
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
7.002 bitcoins por valor de más de 200 millones de bitcoins pueden ver la luz del día
Un miércoles a finales de septiembre, a las 9:30 a.m., un hacker que decía ser Tom Smith me envió un mensaje de texto confuso (original de Andy Greenberg, colaborador principal de la revista Wired): "recurrencia de voltaje de consulta".
Estas tres palabras dan testimonio de una hazaña extraordinaria, y puede ser una hazaña extremadamente valiosa. Hace unos días, generé aleatoriamente estas tres palabras y las establecí como contraseña de cifrado para la memoria USB IronKey S200, y luego entregué la memoria USB al laboratorio de Seattle de una startup llamada Unciphered, donde trabaja Smith.
Personal del laboratorio de Seattle sin cifrar Foto: MERON MENGHISTAB
Smith me dijo que podría tardar unos días en adivinar mi contraseña y, de hecho, pensé que no podrían adivinarla en absoluto. **IronKey está diseñado para que si alguien ingresa la contraseña incorrecta 10 veces, IronKey eliminará permanentemente el contenido de la memoria USB. Pero los hackers de Unciphered dicen que han desarrollado una técnica secreta de descifrado de contraseñas IronKey, y hasta ahora se han negado a describirla completamente a mí o a cualquier persona fuera de su empresa. Esta tecnología les permite introducir la contraseña un número ilimitado de veces sin destruir el contenido de la unidad flash USB. Me sorprendió un poco ver el mensaje de texto de contraseña que descifraron el día después de que mi memoria USB llegara a Unciphered Lab. Smith afirma que con la ayuda de computadoras de alto rendimiento, todo el proceso requirió solo 200 billones de intentos.
La demostración de Smith no fue un truco en una reunión entre grupos de hackers. Él y su equipo pasaron casi ocho meses desarrollando la tecnología para descifrar el cifrado IronKey por una razón muy especial: creían que un IronKey con 7.002 claves de bitcoin en la bóveda de un banco suizo, a 5.000 millas al este del laboratorio de Seattle, también podría descifrarse con la tecnología que habían desarrollado, que sería una gran fortuna, con un valor de casi 235 millones de dólares a los precios actuales. **
Durante años, los hackers de Unciphered y muchos en la comunidad de criptomonedas han estado siguiendo a un criptoempresario suizo que vive en San Francisco, Stefan Thomas, que tiene la memoria USB IronKey de valor incalculable antes mencionada y Thomas ha perdido su contraseña de desbloqueo. Dijo en una entrevista que había intentado la contraseña incorrecta ocho veces, que solo le quedaban dos oportunidades hasta que IronKey eliminara las claves almacenadas en ella, y que nunca podría recuperar esos enormes bitcoins si se agotaban las diez oportunidades. **
Pantalla de laboratorio sin cifrar que muestra una imagen microscópica del diseño del chip de control IronKey y una imagen de tomografía computarizada del disco duro Foto de Meron Menghistab
Ahora, después de meses de arduo trabajo, los piratas informáticos de Unciphered creen que pueden abrir el cofre del tesoro cerrado de Thomas, y están listos para usar técnicas secretas de descifrado para que esto suceda. "Hemos dudado en contactarlo hasta que tengamos una forma completa, demostrable y confiable de descifrarlo", dijo Smith, pidiendo a la revista Wired que no revelara su nombre real debido al uso de técnicas secretas de piratería y la sensibilidad involucrada en enormes dólares de criptomonedas.
El único problema: Thomas no parece necesitar su ayuda. **
A principios de este mes, poco después de una demostración técnica del método de hackeo para mí, Unciphered se puso en contacto con Thomas a través de un amigo en común que podía testificar y ayudar con la nueva tecnología de desbloqueo IronKey de la compañía. Por teléfono, antes de que tuviera tiempo de discutir las comisiones u honorarios de Unciphered, Thomas declinó cortésmente.
Thomas explicó que ya había llegado a un "acuerdo de apretón de manos" con otros dos equipos hace un año. Para evitar que los dos equipos compitieran entre sí, ofreció una parte de los beneficios a cada uno de los dos equipos, siempre que cualquiera de ellos pudiera desbloquear la unidad flash USB. Incluso después de un año, todavía prometió dar a otros equipos más tiempo para resolver el problema antes de traerlos. Aunque ninguno de los dos equipos tiene indicios de que puedan completar la misión de descifrado que Unciphered ya ha completado. **
Esto pone a Unciphered en una posición incómoda: tiene lo que puede ser una de las herramientas de descifrado más valiosas en el mundo de las criptomonedas, pero no hay una "cerradura" que abrir. "Desciframos IronKey", dijo Nick Fedoroff, director de operaciones de Unciphered. "Pero ahora tenemos que convencer a Stefan de que esa es la parte difícil".
En un correo electrónico a la revista Wired, Thomas confirmó que había rechazado la oferta de Unciphered para desbloquear su riqueza criptográfica. Thomas escribió en el correo electrónico: "Ya estoy trabajando con otro grupo de expertos en la recuperación, por lo que ya no soy libre de negociar con nuevas personas. Si el equipo actual cree que es una buena opción trabajar con Unciphered, existe la posibilidad de que decidan subcontratarlo, y ya veremos. Thomas se negó a ser entrevistado o a hacer más comentarios.
Una memoria USB muy valiosa pero "inútil"
Thomas ha dicho en una entrevista pasada que sus 7.002 bitcoins fueron el resultado de un libro que hizo a principios de 2011 llamado "¿Qué es Bitcoin?" En ese momento, un bitcoin valía menos que un dólar. Más tarde ese año, le dijo a Wired que había eliminado inadvertidamente dos copias de seguridad de su billetera que contenían miles de bitcoins, y luego perdió el papel de contraseña de una tercera copia de seguridad almacenada en IronKey. En ese momento, el valor de sus monedas perdidas se acercaba a los 140.000 dólares. Thomas dijo que le tomó una semana tratar de recuperar su contraseña, y el proceso fue bastante doloroso. **
En los 12 años transcurridos desde entonces, el valor de los bitcoins inaccesibles en IronKey de Thomas se ha disparado a casi 500 millones de dólares, y en otras ocasiones ha vuelto a caer a lo que sigue siendo un precio asombroso. En enero de 2021, cuando Bitcoin comenzó a acercarse a su pico de precio, Thomas describió al New York Times la angustia que había estado sufriendo por su Bitcoin atesorado durante mucho tiempo a lo largo de los años. "Tan pronto como me acuesto en la cama y pienso en ello, voy a mi computadora y pruebo algunas estrategias nuevas, pero ninguna de ellas funciona, y me envía de nuevo a la desesperación", dice. "
Casi al mismo tiempo, en 2021, un equipo de criptógrafos y hackers de sombrero blanco fundaron Unciphered con el objetivo de desbloquear esos enormes fondos congelados a los que los poseedores de criptomonedas como Thomas han renunciado hace mucho tiempo. La firma de análisis de criptomonedas Chainalysis estima que las billeteras que se olvidaron en la cadena de bloques tenían un valor de USD 140 mil millones cuando se lanzó oficialmente Unciphered. Unciphered dice que ha ayudado con éxito a los clientes a abrir millones de dólares en billeteras bloqueadas, a menudo a través de nuevos tipos de vulnerabilidades criptográficas o fallas de software que encuentran en sus billeteras de criptomonedas. Sin embargo, la financiación de estos clientes dista mucho del tamaño de la IronKey de Thomas.
IronKey deconstruido en una herramienta de corte por láser sin cifrar Foto: Meron Menghistab
No fue hasta principios de 2023 que Unciphered comenzó a buscar posibles formas de desbloquear IronKey. Pronto encontraron pistas, y el fabricante de IronKey fue vendido a la compañía de hardware de almacenamiento iMation en 2011, dejándolos con algunas oportunidades potenciales, que Smith dijo que ya habían descubierto algunas posibles vulnerabilidades en las memorias USB. **(Kingston Storage, que ahora es propietaria de IronKey, no respondió a la solicitud de comentarios de Wired).
Incluso el IronKey, de una década de antigüedad, es un objetivo desalentador para los piratas informáticos. La unidad flash USB fue desarrollada con fondos parciales del Departamento de Seguridad Nacional de EE. UU. y cuenta con la certificación FIPS-140-2 Nivel 3, lo que significa que es a prueba de manipulaciones y su tecnología de encriptación es lo suficientemente segura como para que las agencias militares y de inteligencia manejen información clasificada. Sin embargo, los fundadores de Unciphered encontraron algunas pistas sobre una falla de seguridad, y aunque Thomas no estaba involucrado, decidieron asumir la tarea de descifrarla. Si hay Monte Everest en el campo de las unidades flash USB agrietadas, entonces esta grieta lo es. El fundador de Unciphered, Fedoroff, finalmente reunió a un grupo de unos 10 empleados y consultores externos, varios de los cuales tenían antecedentes en la NSA u otras agencias gubernamentales, quienes llamaron al hackeo "Proyecto Everest". **
Búsqueda del tesoro de 235 millones de dólares
Su primera acción fue determinar el modelo exacto de la Llave de Hierro utilizada por Thomas en función del tiempo, utilizando el método de eliminación. Luego compraron todas las fuentes disponibles del modelo que pudieron encontrar en línea y, finalmente, su laboratorio compró cientos de la misma IronKey. **
Para aplicar ingeniería inversa completa al dispositivo, Unciphered escaneó un IronKey con un escáner de tomografía computarizada y luego comenzó un elaborado procedimiento de deconstrucción. Utilizando herramientas precisas de corte por láser, tallaron el chip Atmel, que actúa como un "enclave seguro" para la memoria USB, que almacena la información encriptada de la memoria USB. Remojaron las virutas en ácido nítrico para "pelarlas" y eliminar las capas de resina epoxi diseñadas para evitar la manipulación. Luego comenzaron a lijar las virutas capa por capa con una solución abrasiva de silicio y una pequeña almohadilla de fieltro giratoria, eliminando fracciones de una micra de material de la superficie de la viruta cada vez, tomando fotografías de cada capa con un microscopio óptico o un microscopio electrónico de barrido, y repitiendo el proceso hasta que pudieron construir un modelo 3D completo del procesador. **
Con la eficiencia debida a la ROM del chip integrada en su diseño de cableado físico, el modelo visual de Unciphered lo coloca a la cabeza en el desciframiento de gran parte de la lógica del algoritmo criptográfico IronKey. Pero el equipo fue un paso más allá al instalar cables de calibre décimo milímetro en la unión del Elemento Seguro para "espiar" las comunicaciones dentro y fuera del Elemento Seguro. Incluso se acercaron a los ingenieros que habían trabajado en los chips Atmel y IronKey para pedirles detalles sobre el hardware. "Se parece mucho a una búsqueda del tesoro", dice Fedoroff, como si estuvieras rastreando un mapa del tesoro que se ha desvanecido y está lleno de manchas de café, y sabes que hay una olla de oro al final del arco iris, pero no sabes a dónde conduce el arco iris.
El proceso de craqueo culminó en julio, cuando el equipo de Unciphered se reunió en un Airbnb en San Francisco. Lo describieron mientras estaban alrededor de una mesa llena de equipos de laboratorio multimillonarios y un miembro del equipo leyó por primera vez la IronKey desclasificada. —¿Qué acaba de pasar? —preguntó Fedoroff a los presentes. ** Eric Michaud, CEO de Unciphered, dijo: "Acabamos de escalar el Monte Everest. "**
Unciphered aún no revelará su proceso de investigación completo, ni revelará ningún detalle de lo que finalmente descubrió para hackear IronKey y vencer a su "contador" que limita la adivinación de contraseñas. La compañía argumenta que las vulnerabilidades que descubrieron siguen siendo potencialmente peligrosas y no se pueden hacer públicas, porque los modelos de IronKey que descifraron eran demasiado antiguos para ser parcheados con actualizaciones de software, y algunos aún pueden almacenar información confidencial. Si de alguna manera se filtra, el impacto en la seguridad nacional será mucho mayor que piratear una billetera de criptomonedas. **
El equipo de investigación señaló que el método final que desarrollaron no requirió que usaran ninguna estrategia invasiva o destructiva en su estudio inicial. Ahora que han desbloqueado más de mil versiones 2011 de IronKeys, y sin romperlas, también han desbloqueado tres IronKeys en una demo que hicieron para la revista Wired. **
Contrato misterioso
Sin embargo, nada de esto pudo convencer a Stefan Thomas de que les permitiera hackear su IronKey. Los hackers de Unciphered dijeron que se enteraron por un intermediario que se puso en contacto con Thomas en su nombre que Thomas se había puesto en contacto con otros dos equipos de la comunidad de hackers de criptomonedas y hardware para ayudarle a desbloquear la memoria USB. Los dos equipos son Naxo, una empresa de ciberseguridad, y Chris Tarnovsky, un investigador de seguridad independiente. **
Naxo rechazó la solicitud de comentarios de Wired. Pero Chris Tarnovsky, un conocido ingeniero inverso de chips, confirmó a la revista Wired que tuvo una llamada con Thomas en mayo del año pasado. Durante esa llamada, Thomas le dijo que sería "generoso" si lograba desbloquear IronKey, pero no especificó tarifas ni comisiones, dijo Tarnovsky. Desde entonces, dijo Tarnovsky, ha trabajado muy poco en el proyecto, esencialmente esperando a que Thomas comience a pagar su investigación por adelantado mensualmente. **
Pero Tarnovsky dijo que no ha tenido noticias de Thomas desde esa llamada, como si nada hubiera pasado. **
Nick Fedoroff, Director General de Operaciones, Unciphered Photo by MERON MENGHISTAB
El equipo de Unciphered sigue siendo escéptico sobre el progreso de Nanox y si llegará más lejos que Tarnovsky. Creen que solo un puñado de hackers de hardware tienen la capacidad de aplicar ingeniería inversa a la IronKey necesaria, y ninguno de ellos parece haberse asociado con Naxo. En cuanto a la propuesta de Thomas para una asociación de subcontratación, Fedoroff dijo que no la descarta, pero no cree que tenga sentido si Unciphered pudiera hackear IronKey solo. Según lo que Fedoroff sabe, no cree que sea bueno para nadie seguir este camino. **
Mientras tanto, Thomas parece haber mostrado una actitud no tan plana sobre desbloquear sus propios 235 millones de dólares, con solo vagas pistas de por qué aún no ha revelado ningún progreso hacia ese objetivo. En una entrevista con el podcast Thinking Crypto este verano, dijo: Cuando te enfrentas a tanto dinero, todo se vuelve prolijo. Las personas con las que trabaja, debe firmar algunos contratos con ellos, y los detalles del contrato deben ser "impecables", y si el contrato sale mal, implicará cientos de millones de dólares en la división de intereses. **
En un esfuerzo por acelerar el proceso de firma de un misterioso contrato, Unciphered planea publicar una carta abierta a Thomas y un video en los próximos días, con el objetivo de convencer a Thomas de que trabaje con ellos o lo presione. Pero Fedoroff admite que es posible que a Thomas no le importe realmente el dinero. ** The New York Times escribió en una historia de 2021 sobre Thomas que Thomas probablemente ya tiene más riqueza que el dinero en la memoria USB, gracias a otros negocios de criptomonedas. **
Fedoroff señaló que aún no es posible determinar qué tiene la IronKey de Thomas. Tal vez la clave de 7,002 BTC estaba almacenada en otro lugar o ha desaparecido por completo. **
Dijo que Unciphered mantiene la esperanza sobre la asociación. Pero si Thomas no trabaja con ellos, el equipo está listo para seguir adelante. Después de todo, la compañía tiene otras billeteras bloqueadas para piratear. **
En cuanto a si y cómo desbloquear las riquezas de esta memoria USB especial, en última instancia dependerá de su propietario decidir. "Es muy frustrante, pero siempre es la parte más complicada cuando se trata de personas. El código no cambia, y el circuito no cambia a menos que lo dejes cambiar, pero los humanos son criaturas volubles e impredecibles. "**