À la fin du mois de septembre, un pirate informatique qui s’est identifié comme Tom Smith a envoyé un message texte dénué de sens à Andy Greenberg : « récurrence de la tension d’interrogation ».
Mais ces trois mots s’avèrent être un exploit extraordinaire et pourraient être extrêmement précieux. Il y a quelques jours à peine, Andy Greenberg a généré ces mots au hasard et les a définis comme mots de passe pour un type de clé USB cryptée (IronKey S200), qui a été remise à Tom Smith et Unphered, sa start-up basée à Seattle.
! [Projet 'Everest' crypto : craquage de 7 002 portefeuilles Bitcoin, chasse au trésor de 235 millions de dollars] (https://cdn-img.panewslab.com//panews/2022/10/27/images/9719ea55b69ed7d7a689efb186e91882.jpeg)
Employés non chiffrés du laboratoire de Seattle
Smith a dit à Andy Greenberg que cela pourrait prendre des jours pour déchiffrer le code. En fait, il devrait être impossible de deviner le mot de passe car IronKeys est conçu pour supprimer définitivement le contenu si vous essayez le mauvais mot de passe 10 fois. Mais les pirates d’Unphred ont mis au point une technique de décryptage de mot de passe qui permettait des tentatives illimitées de mot de passe (ils ont refusé de le décrire en détail à Andy Greenberg ou à quiconque en dehors de l’entreprise). Ainsi, le lendemain de l’arrivée du portefeuille d’Andy Greenberg au laboratoire d’Unphered, il a été surpris de constater qu’un mot de passe de trois mots avait été envoyé. Smith a déclaré à Andy Greenberg qu’avec l’aide d’ordinateurs haute performance, le processus n’a pris que 200 trillions de tentatives.
La démo de Smith n’était pas une simple méthode de piratage, que lui et son équipe ont passé près de 8 mois à développer, pour craquer ce modèle spécial et vieux de dix ans. La raison du développement est également très particulière : dans un coffre-fort de banque suisse à 5 000 miles à l’est du laboratoire de Seattle, il y a un portefeuille avec 7 002 bitcoins, qui est également un disque dur de modèle IronKey et vaut près de 235 millions de dollars au taux de change actuel.
Le propriétaire du portefeuille est Stefan Thomas, un crypto-entrepreneur suisse vivant à San Francisco. Parce que Thomas a perdu son mot de passe, la richesse à neuf chiffres qu’il contenait était inaccessible. Selon Thomas dans une interview, il s’est trompé 8 fois, ne laissant que deux chances d’essayer. En cas d’échec, IronKey supprime la clé qui y est stockée et ne perd jamais l’accès à ses bitcoins. En conséquence, les pirates d’Unphred et de nombreux membres de la communauté crypto suivent Thomas depuis des années.
! [Projet 'Everest' crypto : craquage de 7 002 portefeuilles Bitcoin, chasse au trésor de 235 millions de dollars] (https://cdn-img.panewslab.com//panews/2022/10/27/images/7c5951ebbf706e910a0b83a0f4af80c4.jpeg)
Un écran dans le laboratoire non chiffré montre une image microscopique de la disposition de la puce du contrôleur IronKey (à gauche) et un scanner du pilote
Après des mois de travail acharné, les pirates d’Unphred se disent prêts à utiliser leurs techniques secrètes de piratage pour craquer le portefeuille. « Jusqu’à ce que nous obtenions une méthode complète, prouvable et fiable, nous hésitions à le contacter », a déclaré Smith. En raison de la sensibilité de l’utilisation de techniques de piratage secrètes et d’énormes quantités de crypto-monnaie, Smith a demandé à ne pas révéler son vrai nom dans une interview avec Wired.
** A une capacité de déchiffrement de portefeuille mais est préempté**
Plus tôt ce mois-ci, peu de temps après avoir prouvé sa capacité de décryptage pour Andy Greenberg, Unphered a contacté Thomas par l’intermédiaire d’un ami commun qui pouvait se porter garant et aider avec la capacité de déverrouillage IronKey d’Unphered. Mais Thomas a poliment refusé, et la commission d’Unphred n’a même pas été discutée au téléphone.
Thomas a expliqué qu’il y a un an déjà, il avait conclu un « accord de coopération » avec deux autres excellentes équipes. Pour éviter que les deux équipes ne s’affrontent, il a proposé que si l’une d’entre elles pouvait débloquer le disque, elle recevrait une part des recettes. Même après un an, il a quand même promis de donner aux équipes plus de temps pour le comprendre avant d’inviter d’autres personnes à le déchiffrer. Bien qu’aucune des deux équipes n’ait montré de signes, Unphered a prouvé sa capacité à décrypter.
Cela met également Unphered dans une position délicate : Unphered possède peut-être l’un des outils de « crochetage » les plus précieux du monde de la cryptographie, mais il n’y a pas de serrure à ouvrir. Nick Fedoroff, directeur des opérations chez Unphered, a déclaré : « Nous avons craqué IronKey, mais maintenant nous devons craquer Stefan Thomas. Il s’est avéré que c’est la partie la plus difficile. "
Thomas a confirmé dans un e-mail à Wired qu’il avait rejeté l’offre d’Unphred de déchiffrer pour lui. Thomas écrit : « J’ai travaillé avec différents experts, donc je ne peux pas travailler avec d’autres personnes à volonté. Si l’équipe actuelle décide que travailler avec quelqu’un d’autre est la meilleure option, elle peut décider de sous-traiter le travail de déchiffrage, mais elle doit maintenant attendre. "
**** **** « Projet Everest » ouvert grâce à Thomas
Thoma a révélé dans des interviews précédentes que 7 002 bitcoins étaient le résultat de sa fusillade au début de 2011 intitulée « Qu’est-ce que le bitcoin ? » Au moment de la vidéo, un bitcoin valait moins de 1 $. Mais plus tard cette année-là, Thoma a supprimé par inadvertance deux copies de sauvegarde du portefeuille, et le livre de codes qui stockait une troisième copie sur IronKey a également été perdu, mais la valeur de ses jetons perdus était proche de 140 000 $. « Il m’a fallu une semaine pour essayer de le récupérer, et c’était très douloureux. »
Au cours des 12 années qui ont suivi, la valeur du bitcoin dans le portefeuille de Thomas a atteint près de 500 millions de dollars. En janvier 2021, lorsque le bitcoin a commencé à s’approcher de son sommet, Thomas a décrit au New York Times l’anxiété que lui avaient causée des années de perte de mots de passe. « Je m’allongeais dans mon lit en y pensant, puis j’utilisais mon ordinateur pour trouver de nouvelles stratégies et aucune d’entre elles ne fonctionnait, et je me sentais désespérée. »
À peu près à la même époque, en 2021, un groupe de cryptographes et de hackers white hat a fondé Unphered dans le but de déverrouiller les portefeuilles des détenteurs de crypto-monnaies comme Thomas. Au moment du lancement officiel d’Unphered, la société de suivi des crypto-monnaies Chainalysis a estimé la valeur totale des portefeuilles perdus à cause des mots de passe à 140 milliards de dollars. Depuis lors, a déclaré Unphered, la société a aidé avec succès ses clients à ouvrir des portefeuilles « d’un million de dollars » – souvent en trouvant des vulnérabilités cryptographiques ou des failles logicielles dans les portefeuilles cryptographiques – bien que loin du portefeuille IronKey de Thomas.
! [Projet 'Everest' crypto : craquage de 7 002 portefeuilles Bitcoin, chasse au trésor de 235 millions de dollars] (https://cdn-img.panewslab.com//panews/2022/10/27/images/acd1714eb1579c414ebc22261f8f3882.jpeg)
Découpe laser non chiffrée déconstruite IronKey
Ce n’est qu’au début de l’année 2023 qu’Unciphered a commencé à chercher des moyens potentiels de déverrouiller l’IronKey de Thomas. Smith a déclaré qu’ils ont rapidement découvert que les fabricants d’IronKey, qui a été vendu à la société de matériel de stockage iMation en 2011, leur ont laissé des opportunités potentielles.
Même l’IronKey, vieux de dix ans, était une cible redoutable pour les pirates. La clé USB, qui a été en partie financée par le département de la Sécurité intérieure des États-Unis, est certifiée FIPS-140-2 niveau 3, ce qui signifie qu’elle est inviolable et suffisamment sécurisée pour être utilisée même pour des informations classifiées provenant d’agences militaires et de renseignement. Mais Unphered a tout de même trouvé des signes d’une faille de sécurité dans le portefeuille, mais le portefeuille de Thomas n’était toujours pas déchiffré, alors Unphered a décidé de le craquer : « Si vous voulez gravir le mont Everest, c’est ce qu’il vous faut. » Finalement, Unphere est devenu une équipe d’environ 10 employés et consultants externes, dont certains avaient travaillé pour la National Security Agency ou d’autres agences gouvernementales à trois niveaux, et ont appelé IronKey Wallet « Project Everest ».
La première étape d’Unphred a été de passer au crible et de déterminer le modèle exact d’IronKey de Thoma en fonction du temps. Pour ce faire, ils ont acheté tous les modèles d’IronKey vieux de plus de dix ans, et des centaines d’entre eux ont été accumulés dans le laboratoire.
Pour procéder à une ingénierie inverse complète de l’appareil, Unphered a scanné une clé de fer à l’aide d’un tomodensitomètre et a commencé à déconstruire. À l’aide d’outils de découpe laser précis, Unphered a découpé la puce Atmel, la « zone sécurisée » d’IronKey pour stocker les mots de passe. Ils ont ensuite trempé les copeaux dans de l’acide nitrique pour éliminer la couche d’époxy inviolable et ont poncé les copeaux avec une solution abrasive de silice et un tampon de feutre rotatif. Pour chaque micron de matériau retiré de la surface de la puce, ils ont pris des photos de chaque couche avec un microscope optique ou un microscope électronique à balayage, puis ont répété le processus jusqu’à ce qu’ils puissent construire un modèle 3D complet du processeur.
Étant donné que la mémoire morte (ROM) de la puce est intégrée à son câblage physique, l’efficacité est augmentée. En conséquence, le modèle visuel d’Unphred le place en avance dans le déchiffrement d’une grande partie de la logique de l’algorithme de cryptage IronKey. Mais l’équipe ne s’est pas arrêtée là, elle a installé des fils d’un dixième millimètre à la connexion de l’élément sécurisé pour « écouter » les communications à l’intérieur et à l’extérieur de l’élément. Ils ont même approché des ingénieurs qui avaient participé au développement de la puce Atmel et d’un autre microcontrôleur IronKey pour demander des détails sur le matériel. « C’était comme une chasse au trésor. Vous suivez une carte délavée et tachée de café, et vous savez qu’il y a un pot d’or au bout de l’arc-en-ciel, mais vous ne savez pas où l’arc-en-ciel vous mènera. Nick Fedoroff, directeur des opérations chez Unciphered, l’a décrit de cette façon.
Ce processus de fissuration a culminé en juillet de cette année. À l’époque, l’équipe d’Unphered s’est réunie dans un hôtel Airbnb à San Francisco, et un membre de l’équipe a décrypté le contenu d’IronKey pour la première fois.
Mais Unphered n’a pas révélé le processus complet de ses recherches, ni n’a révélé de détails sur sa technique de « contre » qui a finalement déchiffré IronKey et vaincu les tentatives de mots de passe restreints. En réponse, la société a déclaré que les vulnérabilités qu’elle a trouvées pourraient encore être trop dangereuses pour être rendues publiques. Parce que les modèles IronKeys qu’ils ont craqués sont trop anciens pour être corrigés avec des mises à jour logicielles, et certains d’entre eux peuvent encore stocker des informations confidentielles. Si ces informations sont divulguées d’une manière ou d’une autre, les implications en matière de sécurité nationale seront beaucoup plus importantes que celles des portefeuilles de crypto-monnaies.
Cependant, Unphered a également révélé que la méthode finale qu’ils ont développée ne nécessitait aucune tactique intrusive ou destructrice et n’a pas causé de dégâts dans le passé, plus d’un millier de déverrouillages des IronKeys de 2011.
Sceptique quant aux progrès de l’équipe de Thomas, **** prévoit de publier une lettre ouverte pour convaincre**
Aucun de ces résultats, cependant, n’a convaincu Thomas d’Unphered. Les pirates d’Unphred ont déclaré qu’ils avaient appris par des intermédiaires qui avaient contacté Thomas en leur nom que Thomas avait contacté deux autres parties dans le domaine du piratage cryptographique et matériel : Naxo, une société de criminalistique et d’enquête en cybersécurité, et Chris Tarnovsky, un chercheur indépendant en sécurité.
Naxo a décliné une demande de commentaire. Mais Chris Tarnovsky, un rétro-ingénieur bien connu dans le domaine des puces, a confirmé à Wired qu’il avait eu une « rencontre » téléphonique avec Thomas en mai dernier, au cours de laquelle Thomas lui a dit qu’il serait « généreux » s’il parvenait à déverrouiller IronKeys, sans spécifier de frais ou de commissions. Depuis, il n’a que peu travaillé sur le projet, attendant essentiellement que Thomas paie ses recherches initiales sur une base mensuelle. « Je voulais que Thomas paie d’abord un peu d’argent, après tout, j’ai beaucoup de travail et je dois m’inquiéter de mon hypothèque et de mes factures. »
Mais Chris Tarnovsky a également déclaré qu’il n’avait pas eu de nouvelles de Thomas depuis son premier appel, et que « rien n’en est sorti, ce qui est étrange ».
! [Projet 'Everest' crypto : craquage de 7 002 portefeuilles Bitcoin, chasse au trésor de 235 millions de dollars] (https://cdn-img.panewslab.com//panews/2022/10/27/images/a20f5bf6b9cea6304c07871535d1defd.jpeg)
Nick Fedoroff, directeur des opérations non chiffré
L’équipe d’Unciphered reste sceptique quant aux progrès de Naxo. Ils pensent que seule une poignée de pirates informatiques sont capables de faire la rétro-ingénierie nécessaire pour déchiffrer IronKey, et personne ne semble travailler avec Naxo. En ce qui concerne la suggestion de Thomas de sous-traiter le projet à Naxo ou à d’autres équipes, Fedoroff a déclaré : « Cette possibilité n’est pas exclue, mais cela n’a pas de sens quand Unciphered peut craquer IronKey seul. » D’après ce que nous savons, cette option ne profite pas à tout le monde. "
Thomas, quant à lui, semble avoir fait preuve d’un manque inhabituel d’urgence à débloquer 235 millions de dollars. Thomas n’a donné que de vagues indices sur la raison pour laquelle : « Quand vous avez affaire à autant d’argent, tout prend beaucoup de temps. S’exprimant sur son podcast Thinking Crypto cet été, il a déclaré : « Les contrats doivent être signés avec les collaborateurs et les contrats doivent être clairs et clairs, car des centaines de millions de dollars sont en jeu si quelque chose tourne mal. » "
Pour accélérer les choses, Unphered prévoit de publier une lettre ouverte à Thomas et une vidéo dans les prochains jours visant à le persuader de coopérer. Mais Fedoroff reconnaît également que Thomas ne se soucie peut-être pas vraiment de l’argent. Dans un article publié en 2021, le New York Times a écrit que Thomas avait déjà « une richesse qu’il ne savait pas quoi en faire » grâce à d’autres entreprises de crypto-monnaies.
Fedoroff a également noté qu’il est impossible de savoir exactement ce qui se cache dans l’IronKey de Thomas. Peut-être que les 7 002 bitcoins ont été cachés ailleurs, ou ont complètement disparu.
Bien qu’Unphered garde espoir, l’équipe est prête à passer à autre chose si Thomas ne coopère pas. Après tout, il y a d’autres portefeuilles qui attendent que l’entreprise craque. Quant à savoir si et comment déverrouiller cette clé USB particulière, cela dépendra en fin de compte de son propriétaire. « C’est très frustrant, les gens sont des créatures imprévisibles, traiter avec les gens est toujours le plus compliqué, mais le code ne change pas, et les circuits non plus à moins que vous ne les fassiez changer », a déclaré Fedoroff.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Crypto « Project Everest » : Des portefeuilles fissurés de 7 002 bitcoins, une chasse au trésor d’une valeur de 235 millions de dollars
Par Andy Greenberg, Wired
Compilé par Felix, PANews
À la fin du mois de septembre, un pirate informatique qui s’est identifié comme Tom Smith a envoyé un message texte dénué de sens à Andy Greenberg : « récurrence de la tension d’interrogation ».
Mais ces trois mots s’avèrent être un exploit extraordinaire et pourraient être extrêmement précieux. Il y a quelques jours à peine, Andy Greenberg a généré ces mots au hasard et les a définis comme mots de passe pour un type de clé USB cryptée (IronKey S200), qui a été remise à Tom Smith et Unphered, sa start-up basée à Seattle.
! [Projet 'Everest' crypto : craquage de 7 002 portefeuilles Bitcoin, chasse au trésor de 235 millions de dollars] (https://cdn-img.panewslab.com//panews/2022/10/27/images/9719ea55b69ed7d7a689efb186e91882.jpeg)
Employés non chiffrés du laboratoire de Seattle
Smith a dit à Andy Greenberg que cela pourrait prendre des jours pour déchiffrer le code. En fait, il devrait être impossible de deviner le mot de passe car IronKeys est conçu pour supprimer définitivement le contenu si vous essayez le mauvais mot de passe 10 fois. Mais les pirates d’Unphred ont mis au point une technique de décryptage de mot de passe qui permettait des tentatives illimitées de mot de passe (ils ont refusé de le décrire en détail à Andy Greenberg ou à quiconque en dehors de l’entreprise). Ainsi, le lendemain de l’arrivée du portefeuille d’Andy Greenberg au laboratoire d’Unphered, il a été surpris de constater qu’un mot de passe de trois mots avait été envoyé. Smith a déclaré à Andy Greenberg qu’avec l’aide d’ordinateurs haute performance, le processus n’a pris que 200 trillions de tentatives.
La démo de Smith n’était pas une simple méthode de piratage, que lui et son équipe ont passé près de 8 mois à développer, pour craquer ce modèle spécial et vieux de dix ans. La raison du développement est également très particulière : dans un coffre-fort de banque suisse à 5 000 miles à l’est du laboratoire de Seattle, il y a un portefeuille avec 7 002 bitcoins, qui est également un disque dur de modèle IronKey et vaut près de 235 millions de dollars au taux de change actuel.
Le propriétaire du portefeuille est Stefan Thomas, un crypto-entrepreneur suisse vivant à San Francisco. Parce que Thomas a perdu son mot de passe, la richesse à neuf chiffres qu’il contenait était inaccessible. Selon Thomas dans une interview, il s’est trompé 8 fois, ne laissant que deux chances d’essayer. En cas d’échec, IronKey supprime la clé qui y est stockée et ne perd jamais l’accès à ses bitcoins. En conséquence, les pirates d’Unphred et de nombreux membres de la communauté crypto suivent Thomas depuis des années.
! [Projet 'Everest' crypto : craquage de 7 002 portefeuilles Bitcoin, chasse au trésor de 235 millions de dollars] (https://cdn-img.panewslab.com//panews/2022/10/27/images/7c5951ebbf706e910a0b83a0f4af80c4.jpeg)
Un écran dans le laboratoire non chiffré montre une image microscopique de la disposition de la puce du contrôleur IronKey (à gauche) et un scanner du pilote
Après des mois de travail acharné, les pirates d’Unphred se disent prêts à utiliser leurs techniques secrètes de piratage pour craquer le portefeuille. « Jusqu’à ce que nous obtenions une méthode complète, prouvable et fiable, nous hésitions à le contacter », a déclaré Smith. En raison de la sensibilité de l’utilisation de techniques de piratage secrètes et d’énormes quantités de crypto-monnaie, Smith a demandé à ne pas révéler son vrai nom dans une interview avec Wired.
** A une capacité de déchiffrement de portefeuille mais est préempté**
Plus tôt ce mois-ci, peu de temps après avoir prouvé sa capacité de décryptage pour Andy Greenberg, Unphered a contacté Thomas par l’intermédiaire d’un ami commun qui pouvait se porter garant et aider avec la capacité de déverrouillage IronKey d’Unphered. Mais Thomas a poliment refusé, et la commission d’Unphred n’a même pas été discutée au téléphone.
Thomas a expliqué qu’il y a un an déjà, il avait conclu un « accord de coopération » avec deux autres excellentes équipes. Pour éviter que les deux équipes ne s’affrontent, il a proposé que si l’une d’entre elles pouvait débloquer le disque, elle recevrait une part des recettes. Même après un an, il a quand même promis de donner aux équipes plus de temps pour le comprendre avant d’inviter d’autres personnes à le déchiffrer. Bien qu’aucune des deux équipes n’ait montré de signes, Unphered a prouvé sa capacité à décrypter.
Cela met également Unphered dans une position délicate : Unphered possède peut-être l’un des outils de « crochetage » les plus précieux du monde de la cryptographie, mais il n’y a pas de serrure à ouvrir. Nick Fedoroff, directeur des opérations chez Unphered, a déclaré : « Nous avons craqué IronKey, mais maintenant nous devons craquer Stefan Thomas. Il s’est avéré que c’est la partie la plus difficile. "
Thomas a confirmé dans un e-mail à Wired qu’il avait rejeté l’offre d’Unphred de déchiffrer pour lui. Thomas écrit : « J’ai travaillé avec différents experts, donc je ne peux pas travailler avec d’autres personnes à volonté. Si l’équipe actuelle décide que travailler avec quelqu’un d’autre est la meilleure option, elle peut décider de sous-traiter le travail de déchiffrage, mais elle doit maintenant attendre. "
**** **** « Projet Everest » ouvert grâce à Thomas
Thoma a révélé dans des interviews précédentes que 7 002 bitcoins étaient le résultat de sa fusillade au début de 2011 intitulée « Qu’est-ce que le bitcoin ? » Au moment de la vidéo, un bitcoin valait moins de 1 $. Mais plus tard cette année-là, Thoma a supprimé par inadvertance deux copies de sauvegarde du portefeuille, et le livre de codes qui stockait une troisième copie sur IronKey a également été perdu, mais la valeur de ses jetons perdus était proche de 140 000 $. « Il m’a fallu une semaine pour essayer de le récupérer, et c’était très douloureux. »
Au cours des 12 années qui ont suivi, la valeur du bitcoin dans le portefeuille de Thomas a atteint près de 500 millions de dollars. En janvier 2021, lorsque le bitcoin a commencé à s’approcher de son sommet, Thomas a décrit au New York Times l’anxiété que lui avaient causée des années de perte de mots de passe. « Je m’allongeais dans mon lit en y pensant, puis j’utilisais mon ordinateur pour trouver de nouvelles stratégies et aucune d’entre elles ne fonctionnait, et je me sentais désespérée. »
À peu près à la même époque, en 2021, un groupe de cryptographes et de hackers white hat a fondé Unphered dans le but de déverrouiller les portefeuilles des détenteurs de crypto-monnaies comme Thomas. Au moment du lancement officiel d’Unphered, la société de suivi des crypto-monnaies Chainalysis a estimé la valeur totale des portefeuilles perdus à cause des mots de passe à 140 milliards de dollars. Depuis lors, a déclaré Unphered, la société a aidé avec succès ses clients à ouvrir des portefeuilles « d’un million de dollars » – souvent en trouvant des vulnérabilités cryptographiques ou des failles logicielles dans les portefeuilles cryptographiques – bien que loin du portefeuille IronKey de Thomas.
! [Projet 'Everest' crypto : craquage de 7 002 portefeuilles Bitcoin, chasse au trésor de 235 millions de dollars] (https://cdn-img.panewslab.com//panews/2022/10/27/images/acd1714eb1579c414ebc22261f8f3882.jpeg)
Découpe laser non chiffrée déconstruite IronKey
Ce n’est qu’au début de l’année 2023 qu’Unciphered a commencé à chercher des moyens potentiels de déverrouiller l’IronKey de Thomas. Smith a déclaré qu’ils ont rapidement découvert que les fabricants d’IronKey, qui a été vendu à la société de matériel de stockage iMation en 2011, leur ont laissé des opportunités potentielles.
Même l’IronKey, vieux de dix ans, était une cible redoutable pour les pirates. La clé USB, qui a été en partie financée par le département de la Sécurité intérieure des États-Unis, est certifiée FIPS-140-2 niveau 3, ce qui signifie qu’elle est inviolable et suffisamment sécurisée pour être utilisée même pour des informations classifiées provenant d’agences militaires et de renseignement. Mais Unphered a tout de même trouvé des signes d’une faille de sécurité dans le portefeuille, mais le portefeuille de Thomas n’était toujours pas déchiffré, alors Unphered a décidé de le craquer : « Si vous voulez gravir le mont Everest, c’est ce qu’il vous faut. » Finalement, Unphere est devenu une équipe d’environ 10 employés et consultants externes, dont certains avaient travaillé pour la National Security Agency ou d’autres agences gouvernementales à trois niveaux, et ont appelé IronKey Wallet « Project Everest ».
La première étape d’Unphred a été de passer au crible et de déterminer le modèle exact d’IronKey de Thoma en fonction du temps. Pour ce faire, ils ont acheté tous les modèles d’IronKey vieux de plus de dix ans, et des centaines d’entre eux ont été accumulés dans le laboratoire.
Pour procéder à une ingénierie inverse complète de l’appareil, Unphered a scanné une clé de fer à l’aide d’un tomodensitomètre et a commencé à déconstruire. À l’aide d’outils de découpe laser précis, Unphered a découpé la puce Atmel, la « zone sécurisée » d’IronKey pour stocker les mots de passe. Ils ont ensuite trempé les copeaux dans de l’acide nitrique pour éliminer la couche d’époxy inviolable et ont poncé les copeaux avec une solution abrasive de silice et un tampon de feutre rotatif. Pour chaque micron de matériau retiré de la surface de la puce, ils ont pris des photos de chaque couche avec un microscope optique ou un microscope électronique à balayage, puis ont répété le processus jusqu’à ce qu’ils puissent construire un modèle 3D complet du processeur.
Étant donné que la mémoire morte (ROM) de la puce est intégrée à son câblage physique, l’efficacité est augmentée. En conséquence, le modèle visuel d’Unphred le place en avance dans le déchiffrement d’une grande partie de la logique de l’algorithme de cryptage IronKey. Mais l’équipe ne s’est pas arrêtée là, elle a installé des fils d’un dixième millimètre à la connexion de l’élément sécurisé pour « écouter » les communications à l’intérieur et à l’extérieur de l’élément. Ils ont même approché des ingénieurs qui avaient participé au développement de la puce Atmel et d’un autre microcontrôleur IronKey pour demander des détails sur le matériel. « C’était comme une chasse au trésor. Vous suivez une carte délavée et tachée de café, et vous savez qu’il y a un pot d’or au bout de l’arc-en-ciel, mais vous ne savez pas où l’arc-en-ciel vous mènera. Nick Fedoroff, directeur des opérations chez Unciphered, l’a décrit de cette façon.
Ce processus de fissuration a culminé en juillet de cette année. À l’époque, l’équipe d’Unphered s’est réunie dans un hôtel Airbnb à San Francisco, et un membre de l’équipe a décrypté le contenu d’IronKey pour la première fois.
Mais Unphered n’a pas révélé le processus complet de ses recherches, ni n’a révélé de détails sur sa technique de « contre » qui a finalement déchiffré IronKey et vaincu les tentatives de mots de passe restreints. En réponse, la société a déclaré que les vulnérabilités qu’elle a trouvées pourraient encore être trop dangereuses pour être rendues publiques. Parce que les modèles IronKeys qu’ils ont craqués sont trop anciens pour être corrigés avec des mises à jour logicielles, et certains d’entre eux peuvent encore stocker des informations confidentielles. Si ces informations sont divulguées d’une manière ou d’une autre, les implications en matière de sécurité nationale seront beaucoup plus importantes que celles des portefeuilles de crypto-monnaies.
Cependant, Unphered a également révélé que la méthode finale qu’ils ont développée ne nécessitait aucune tactique intrusive ou destructrice et n’a pas causé de dégâts dans le passé, plus d’un millier de déverrouillages des IronKeys de 2011.
Sceptique quant aux progrès de l’équipe de Thomas, **** prévoit de publier une lettre ouverte pour convaincre**
Aucun de ces résultats, cependant, n’a convaincu Thomas d’Unphered. Les pirates d’Unphred ont déclaré qu’ils avaient appris par des intermédiaires qui avaient contacté Thomas en leur nom que Thomas avait contacté deux autres parties dans le domaine du piratage cryptographique et matériel : Naxo, une société de criminalistique et d’enquête en cybersécurité, et Chris Tarnovsky, un chercheur indépendant en sécurité.
Naxo a décliné une demande de commentaire. Mais Chris Tarnovsky, un rétro-ingénieur bien connu dans le domaine des puces, a confirmé à Wired qu’il avait eu une « rencontre » téléphonique avec Thomas en mai dernier, au cours de laquelle Thomas lui a dit qu’il serait « généreux » s’il parvenait à déverrouiller IronKeys, sans spécifier de frais ou de commissions. Depuis, il n’a que peu travaillé sur le projet, attendant essentiellement que Thomas paie ses recherches initiales sur une base mensuelle. « Je voulais que Thomas paie d’abord un peu d’argent, après tout, j’ai beaucoup de travail et je dois m’inquiéter de mon hypothèque et de mes factures. »
Mais Chris Tarnovsky a également déclaré qu’il n’avait pas eu de nouvelles de Thomas depuis son premier appel, et que « rien n’en est sorti, ce qui est étrange ».
! [Projet 'Everest' crypto : craquage de 7 002 portefeuilles Bitcoin, chasse au trésor de 235 millions de dollars] (https://cdn-img.panewslab.com//panews/2022/10/27/images/a20f5bf6b9cea6304c07871535d1defd.jpeg)
Nick Fedoroff, directeur des opérations non chiffré
L’équipe d’Unciphered reste sceptique quant aux progrès de Naxo. Ils pensent que seule une poignée de pirates informatiques sont capables de faire la rétro-ingénierie nécessaire pour déchiffrer IronKey, et personne ne semble travailler avec Naxo. En ce qui concerne la suggestion de Thomas de sous-traiter le projet à Naxo ou à d’autres équipes, Fedoroff a déclaré : « Cette possibilité n’est pas exclue, mais cela n’a pas de sens quand Unciphered peut craquer IronKey seul. » D’après ce que nous savons, cette option ne profite pas à tout le monde. "
Thomas, quant à lui, semble avoir fait preuve d’un manque inhabituel d’urgence à débloquer 235 millions de dollars. Thomas n’a donné que de vagues indices sur la raison pour laquelle : « Quand vous avez affaire à autant d’argent, tout prend beaucoup de temps. S’exprimant sur son podcast Thinking Crypto cet été, il a déclaré : « Les contrats doivent être signés avec les collaborateurs et les contrats doivent être clairs et clairs, car des centaines de millions de dollars sont en jeu si quelque chose tourne mal. » "
Pour accélérer les choses, Unphered prévoit de publier une lettre ouverte à Thomas et une vidéo dans les prochains jours visant à le persuader de coopérer. Mais Fedoroff reconnaît également que Thomas ne se soucie peut-être pas vraiment de l’argent. Dans un article publié en 2021, le New York Times a écrit que Thomas avait déjà « une richesse qu’il ne savait pas quoi en faire » grâce à d’autres entreprises de crypto-monnaies.
Fedoroff a également noté qu’il est impossible de savoir exactement ce qui se cache dans l’IronKey de Thomas. Peut-être que les 7 002 bitcoins ont été cachés ailleurs, ou ont complètement disparu.
Bien qu’Unphered garde espoir, l’équipe est prête à passer à autre chose si Thomas ne coopère pas. Après tout, il y a d’autres portefeuilles qui attendent que l’entreprise craque. Quant à savoir si et comment déverrouiller cette clé USB particulière, cela dépendra en fin de compte de son propriétaire. « C’est très frustrant, les gens sont des créatures imprévisibles, traiter avec les gens est toujours le plus compliqué, mais le code ne change pas, et les circuits non plus à moins que vous ne les fassiez changer », a déclaré Fedoroff.