À la fin du mois de septembre, un pirate informatique qui s’est identifié comme Tom Smith a envoyé à Andy Greenberg un message texte dénué de sens : « récurrence de la tension d’interrogation ».
Mais ces trois mots s’avèrent être un exploit extraordinaire et pourraient être extrêmement précieux. Il y a quelques jours à peine, Andy Greenberg a généré ces mots au hasard et les a définis comme mots de passe pour un type de clé USB cryptée (IronKey S 200), qui a été remise à Tom Smith et à sa start-up Unphered, basée à Seattle.
! [Projet 'Everest' crypto : craquage de 7 002 portefeuilles Bitcoin, chasse au trésor de 235 millions de dollars] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-ffa87723a4-dd1a6f-69ad2a.webp)
Employés non chiffrés du laboratoire de Seattle
Smith a dit à Andy Greenberg que cela pourrait prendre des jours pour déchiffrer le code. En fait, deviner le mot de passe devrait être impossible car IronKeys est conçu pour supprimer définitivement le contenu si vous essayez le mauvais mot de passe 10 fois. Mais les pirates d’Unphred ont mis au point une technique de décryptage des mots de passe qui pouvait essayer les mots de passe un nombre illimité de fois (ils ont refusé de la décrire en détail à Andy Greenberg ou à quiconque en dehors de l’entreprise). Ainsi, le lendemain de l’arrivée du portefeuille d’Andy Greenberg au laboratoire d’Unphered, il a été surpris de constater qu’un mot de passe de trois mots avait été envoyé. Smith a déclaré à Andy Greenberg qu’avec l’aide d’ordinateurs haute performance, le processus n’a pris que 200 trillions de tentatives.
La démo de Smith n’était pas une simple méthode de piratage, que lui et son équipe ont passé près de 8 mois à développer, pour craquer ce modèle spécial et vieux de dix ans. La raison du développement est également très spéciale : dans un coffre-fort de banque suisse à 5 000 miles à l’est du laboratoire de Seattle, il y a un portefeuille avec 7 002 bitcoins, qui est également un disque dur de modèle IronKey, d’une valeur de près de 235 millions de dollars au taux de change actuel.
Le propriétaire de ce portefeuille est Stefan Thomas, un crypto-entrepreneur suisse vivant à San Francisco. Parce que Thomas a perdu son mot de passe, la richesse à neuf chiffres qu’il contenait était inaccessible. Selon Thomas dans une interview, il s’est trompé 8 fois, alors qu’il ne restait que deux tentatives. En cas d’échec, IronKey supprime la clé qui y est stockée et ne perd jamais l’accès à ses bitcoins. En conséquence, les pirates d’Unphred et de nombreux membres de la communauté crypto suivent Thomas depuis des années.
! [Projet 'Everest' crypto : craquage de 7 002 portefeuilles Bitcoin, chasse au trésor de 235 millions de dollars] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-cff388e433-dd1a6f-69ad2a.webp)
Un écran dans le laboratoire non chiffré montre une image microscopique de la disposition de la puce du contrôleur IronKey (à gauche) et un scanner du pilote
Après des mois de travail acharné, les pirates d’Unphered se disent prêts à utiliser leurs techniques secrètes de piratage pour pirater le portefeuille. « Jusqu’à ce que nous obtenions une méthode complète, prouvable et fiable, nous hésitions à le contacter », a déclaré Smith. En raison de la sensibilité de l’utilisation de techniques de piratage secrètes et d’énormes quantités de crypto-monnaie, Smith a demandé à ne pas révéler son vrai nom dans une interview avec Wired.
A la capacité de déchiffrer les portefeuilles, mais est préempté
Plus tôt ce mois-ci, peu de temps après avoir prouvé leur capacité de décryptage pour Andy Greenberg, Unphered a contacté Thomas par l’intermédiaire d’un ami commun qui pouvait se porter garant et aider la capacité de déverrouillage IronKey d’Unphered. Mais Thomas a poliment refusé, et la commission d’Unphered n’a même pas été discutée au téléphone.
Thomas a expliqué qu’il avait conclu un « accord de partenariat » avec deux autres excellentes équipes il y a un an. Pour éviter que les deux équipes ne s’affrontent, il a proposé que si l’une d’entre elles pouvait débloquer le disque, elle recevrait une part des recettes. Même après un an, il a quand même promis de donner aux équipes plus de temps pour le comprendre avant d’inviter d’autres personnes à le déchiffrer. Bien qu’aucune des deux équipes n’ait montré de signes, Unphered a prouvé qu’elle avait des capacités de décryptage.
Cela met également Unphered dans une position délicate : Unphered possède probablement l’un des outils de « crochetage » les plus précieux du monde de la cryptographie, mais il n’y a pas de serrure à ouvrir. Nick Fedoroff, directeur des opérations chez Unphered, a déclaré : « Nous avons craqué IronKey, mais maintenant nous devons craquer Stefan Thomas. Il s’est avéré que c’est la partie la plus difficile. "
Thomas a confirmé dans un e-mail à Wired qu’il avait rejeté l’offre d’Unphered de déchiffrer pour lui. Thomas écrit : « J’ai travaillé avec différents experts, donc je ne peux pas travailler avec quelqu’un d’autre à volonté. Si l’équipe actuelle décide que travailler avec quelqu’un d’autre est la meilleure option, elle peut décider de sous-traiter le travail de déchiffrage, mais elle doit maintenant attendre. "
« Projet Everest » lancé par Thomas
Thoma a révélé dans des interviews précédentes que 7 002 bitcoins étaient le résultat de sa fusillade au début de 2011 intitulée « Qu’est-ce que le bitcoin ? » Au moment de la vidéo, un bitcoin valait moins de 1 $. Mais plus tard cette année-là, Thoma a supprimé par inadvertance deux copies de sauvegarde du portefeuille, et le livre de codes qui stockait la troisième copie sur IronKey a également été perdu, mais il a perdu près de 140 000 $ de jetons. « Il m’a fallu une semaine pour essayer de le récupérer, et c’était très douloureux. »
Au cours des 12 années qui ont suivi, la valeur du bitcoin dans le portefeuille de Thomas a atteint près de 500 millions de dollars. En janvier 2021, lorsque le bitcoin a commencé à s’approcher de son sommet, Thomas a décrit au New York Times l’anxiété que lui avaient causée des années de perte de mots de passe. « Je m’allongeais dans mon lit en y pensant, puis j’utilisais mon ordinateur pour trouver de nouvelles stratégies et aucune d’entre elles ne fonctionnait, et je me sentais désespérée. »
À peu près à la même époque, en 2021, un groupe de cryptographes et de hackers white hat a fondé Unphered dans le but de déverrouiller les portefeuilles des détenteurs de crypto-monnaies comme Thomas. Au moment du lancement officiel d’Unphered, la société de suivi des crypto-monnaies Chainalysis a estimé la valeur totale des portefeuilles perdus à cause des mots de passe à 140 milliards de dollars. Depuis lors, dit Unphered, la société a aidé avec succès les clients à ouvrir des portefeuilles « d’un million de dollars » – souvent en trouvant des vulnérabilités cryptographiques ou des failles logicielles dans les portefeuilles cryptographiques – bien que loin du portefeuille IronKey de Thomas.
! [Projet 'Everest' crypto : craquage de 7 002 portefeuilles Bitcoin, chasse au trésor de 235 millions de dollars] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-35388b9afb-dd1a6f-69ad2a.webp)
Découpe laser non chiffrée déconstruite IronKey
Ce n’est qu’au début de l’année 2023 qu’Unciphered a commencé à chercher des moyens potentiels de déverrouiller l’IronKey de Thomas. Smith a déclaré qu’ils ont rapidement découvert que les fabricants d’IronKey, qui a été vendu à la société de matériel de stockage iMation en 2011, leur ont laissé des opportunités potentielles.
Même l’IronKey d’il y a dix ans était une cible redoutable pour les pirates. La clé USB, qui a été partiellement financée par le département de la Sécurité intérieure des États-Unis, est certifiée FIPS-140-2 niveau 3, ce qui signifie qu’elle est inviolable et suffisamment sécurisée pour être utilisée même pour des informations classifiées provenant d’agences militaires et de renseignement. Mais Unphered a tout de même trouvé des signes de failles de sécurité dans le portefeuille, mais le portefeuille de Thomas n’était toujours pas déchiffré, alors Unphered a décidé de le craquer : « Si vous voulez gravir le mont Everest, c’est ce qu’il vous faut. » Finalement, Unphered est devenu une équipe d’environ 10 employés et consultants externes, dont certains avaient travaillé pour la National Security Agency ou d’autres agences gouvernementales de troisième niveau, et a appelé IronKey Wallet « Project Everest ».
La première étape d’Unphred consiste à examiner et à déterminer le modèle exact d’IronKey de Thoma en fonction du temps. À cette fin, ils ont acheté tous les modèles d’IronKey vieux de plus de dix ans, et des centaines d’entre eux ont été amassés dans le laboratoire.
Pour procéder à une ingénierie inverse complète de l’appareil, Unphered a scanné une clé de fer à l’aide d’un tomodensitomètre et a commencé à déconstruire. À l’aide d’outils de découpe laser précis, Unphered a découpé la puce Atmel, la « zone sécurisée » d’IronKey pour stocker les mots de passe. Ils ont ensuite trempé les copeaux dans de l’acide nitrique pour éliminer la couche d’époxy inviolable et ont poncé les copeaux avec une solution abrasive de silice et un tampon de feutre rotatif. Pour chaque micron de matériau retiré de la surface de la puce, ils ont pris des photos de chaque couche avec un microscope optique ou un microscope électronique à balayage, puis ont répété le processus jusqu’à ce qu’ils puissent construire un modèle 3D complet du processeur.
Étant donné que la mémoire morte (ROM) de la puce est intégrée à son câblage physique, l’efficacité est augmentée. En conséquence, le modèle visuel d’Unphred le place en avance dans le déchiffrement d’une grande partie de la logique de l’algorithme de cryptage IronKey. Mais l’équipe ne s’est pas arrêtée là, elle a installé des fils d’un dixième millimètre à la connexion de l’élément sécurisé pour « écouter » les communications à l’intérieur et à l’extérieur de l’élément. Ils ont même approché des ingénieurs qui avaient travaillé sur la puce Atmel et un autre microcontrôleur IronKey pour demander des détails sur le matériel. « C’était comme une chasse au trésor. Vous suivez une carte délavée et tachée de café, et vous savez qu’il y a un pot d’or au bout de l’arc-en-ciel, mais vous ne savez pas où l’arc-en-ciel vous mènera. Nick Fedoroff, directeur des opérations chez Unciphered, l’a décrit de cette façon.
Ce processus de fissuration a culminé en juillet de cette année. À l’époque, l’équipe d’Unphered s’est réunie dans un hôtel Airbnb à San Francisco, et un membre de l’équipe a décrypté le contenu d’IronKey pour la première fois.
Mais Unphered n’a pas révélé le processus complet de ses recherches, ni n’a révélé de détails sur sa technique de « contre » qui a finalement déchiffré IronKey et vaincu les tentatives de mots de passe restreints. En réponse, la société a déclaré que les vulnérabilités qu’elle a trouvées pourraient encore être trop dangereuses pour être rendues publiques. Parce que leurs modèles IronKeys fissurés sont trop vieux pour être corrigés avec des mises à jour logicielles, et que certains d’entre eux peuvent encore stocker des informations confidentielles. Si ces informations sont divulguées d’une manière ou d’une autre, les implications en matière de sécurité nationale seront beaucoup plus importantes que celles des portefeuilles de crypto-monnaies.
Cependant, Unphered a également révélé que la méthode finale qu’ils ont développée ne nécessitait aucune tactique intrusive ou destructrice et n’a pas causé de dégâts dans le passé, plus d’un millier de déverrouillages des IronKeys de 2011.
Sceptique quant à l’avancée de l’équipe de Thomas, il envisage de publier une lettre ouverte pour convaincre
Cependant, aucun de ces résultats n’a convaincu Thomas de Unphered. Les pirates d’Unphred ont déclaré qu’ils avaient appris par des intermédiaires qui avaient contacté Thomas en leur nom que Thomas avait été en contact avec deux autres parties dans le domaine du piratage cryptographique et matériel : Naxo, une société de criminalistique et d’enquête en cybersécurité, et Chris Tarnovsky, un chercheur indépendant en sécurité.
Naxo a décliné une demande de commentaire. Mais Chris Tarnovsky, un rétro-ingénieur bien connu dans le domaine des puces, a confirmé à Wired qu’il avait eu une « rencontre » téléphonique avec Thomas en mai dernier, au cours de laquelle Thomas lui a dit qu’il serait « généreux » s’il pouvait déverrouiller IronKeys, sans spécifier de frais ou de commissions. Depuis lors, il a fait peu de travail sur le projet, et il attend essentiellement que Thomas paie ses recherches initiales sur une base mensuelle. « Je voulais que Thomas paie d’abord un peu d’argent, parce que j’ai beaucoup de travail et que je m’inquiète de mon hypothèque et de mes factures. »
Mais Chris Tarnovsky a également déclaré qu’il n’avait pas eu de nouvelles de Thomas depuis son premier appel, « et rien n’en est sorti, ce qui est bizarre ».
! [Projet Crypto Everest : craquage de 7 002 portefeuilles Bitcoin, chasse au trésor de 235 millions de dollars] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-533516101f-dd1a6f-69ad2a.webp)
Nick Fedoroff, directeur des opérations non chiffré
L’équipe d’Unciphered reste sceptique quant aux progrès de Naxo. Ils pensent que seule une poignée de pirates informatiques sont capables de faire la rétro-ingénierie nécessaire pour déchiffrer IronKey, et personne ne semble travailler avec Naxo. En ce qui concerne la suggestion de Thomas de sous-traiter le projet à Naxo ou à d’autres équipes, Fedoroff a déclaré : « Cette possibilité n’est pas exclue, mais cela n’a pas de sens quand Unciphered peut craquer IronKey seul. » D’après ce que nous savons, cette option ne profite pas à tout le monde. "
Dans le même temps, Thomas semble avoir fait preuve d’un manque inhabituel d’urgence lorsqu’il s’agit de débloquer 235 millions de dollars. Thomas n’a donné qu’un vague indice sur la raison : « Quand vous avez affaire à autant d’argent, tout prend beaucoup de temps. Dans son podcast Thinking Crypto cet été, il a déclaré : « Les contrats doivent être signés avec les collaborateurs et doivent être clairs et clairs, car si quelque chose ne va pas, des centaines de millions de dollars sont en jeu. » "
Pour accélérer les choses, Unphered prévoit de publier une lettre ouverte à Thomas et une vidéo dans les prochains jours visant à le convaincre de coopérer. Mais Fedoroff reconnaît que Thomas ne se soucie peut-être pas vraiment de l’argent. Dans un article publié en 2021, le New York Times a écrit que Thomas avait déjà « une richesse qu’il ne savait pas quoi en faire » grâce à d’autres entreprises de crypto-monnaies.
Fedoroff a également noté qu’il est impossible de savoir exactement ce qui se cache dans l’IronKey de Thomas. Peut-être que les 7 002 bitcoins ont été cachés ailleurs, ou ont complètement disparu.
Bien qu’Unphered ait encore de l’espoir, l’équipe est prête à aller de l’avant si Thomas ne coopère pas. Après tout, il y a d’autres portefeuilles qui attendent que l’entreprise craque. Quant à savoir si et comment déverrouiller cette clé USB particulière, cela dépendra en fin de compte de son propriétaire. « C’est très frustrant, les gens sont des créatures imprévisibles, traiter avec les gens est toujours le plus compliqué, mais le code ne change pas, et les circuits non plus à moins que vous ne les fassiez changer », a déclaré Fedoroff.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Crypto « Project Everest » : craquer un portefeuille de 7 002 bitcoins, une chasse au trésor d’une valeur de 235 millions de dollars
Écrit à l’origine par Andy Greenberg, Wired
Compilation originale : Felix, PANews
À la fin du mois de septembre, un pirate informatique qui s’est identifié comme Tom Smith a envoyé à Andy Greenberg un message texte dénué de sens : « récurrence de la tension d’interrogation ».
Mais ces trois mots s’avèrent être un exploit extraordinaire et pourraient être extrêmement précieux. Il y a quelques jours à peine, Andy Greenberg a généré ces mots au hasard et les a définis comme mots de passe pour un type de clé USB cryptée (IronKey S 200), qui a été remise à Tom Smith et à sa start-up Unphered, basée à Seattle.
! [Projet 'Everest' crypto : craquage de 7 002 portefeuilles Bitcoin, chasse au trésor de 235 millions de dollars] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-ffa87723a4-dd1a6f-69ad2a.webp)
Employés non chiffrés du laboratoire de Seattle
Smith a dit à Andy Greenberg que cela pourrait prendre des jours pour déchiffrer le code. En fait, deviner le mot de passe devrait être impossible car IronKeys est conçu pour supprimer définitivement le contenu si vous essayez le mauvais mot de passe 10 fois. Mais les pirates d’Unphred ont mis au point une technique de décryptage des mots de passe qui pouvait essayer les mots de passe un nombre illimité de fois (ils ont refusé de la décrire en détail à Andy Greenberg ou à quiconque en dehors de l’entreprise). Ainsi, le lendemain de l’arrivée du portefeuille d’Andy Greenberg au laboratoire d’Unphered, il a été surpris de constater qu’un mot de passe de trois mots avait été envoyé. Smith a déclaré à Andy Greenberg qu’avec l’aide d’ordinateurs haute performance, le processus n’a pris que 200 trillions de tentatives.
La démo de Smith n’était pas une simple méthode de piratage, que lui et son équipe ont passé près de 8 mois à développer, pour craquer ce modèle spécial et vieux de dix ans. La raison du développement est également très spéciale : dans un coffre-fort de banque suisse à 5 000 miles à l’est du laboratoire de Seattle, il y a un portefeuille avec 7 002 bitcoins, qui est également un disque dur de modèle IronKey, d’une valeur de près de 235 millions de dollars au taux de change actuel.
Le propriétaire de ce portefeuille est Stefan Thomas, un crypto-entrepreneur suisse vivant à San Francisco. Parce que Thomas a perdu son mot de passe, la richesse à neuf chiffres qu’il contenait était inaccessible. Selon Thomas dans une interview, il s’est trompé 8 fois, alors qu’il ne restait que deux tentatives. En cas d’échec, IronKey supprime la clé qui y est stockée et ne perd jamais l’accès à ses bitcoins. En conséquence, les pirates d’Unphred et de nombreux membres de la communauté crypto suivent Thomas depuis des années.
! [Projet 'Everest' crypto : craquage de 7 002 portefeuilles Bitcoin, chasse au trésor de 235 millions de dollars] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-cff388e433-dd1a6f-69ad2a.webp)
Un écran dans le laboratoire non chiffré montre une image microscopique de la disposition de la puce du contrôleur IronKey (à gauche) et un scanner du pilote
Après des mois de travail acharné, les pirates d’Unphered se disent prêts à utiliser leurs techniques secrètes de piratage pour pirater le portefeuille. « Jusqu’à ce que nous obtenions une méthode complète, prouvable et fiable, nous hésitions à le contacter », a déclaré Smith. En raison de la sensibilité de l’utilisation de techniques de piratage secrètes et d’énormes quantités de crypto-monnaie, Smith a demandé à ne pas révéler son vrai nom dans une interview avec Wired.
A la capacité de déchiffrer les portefeuilles, mais est préempté
Plus tôt ce mois-ci, peu de temps après avoir prouvé leur capacité de décryptage pour Andy Greenberg, Unphered a contacté Thomas par l’intermédiaire d’un ami commun qui pouvait se porter garant et aider la capacité de déverrouillage IronKey d’Unphered. Mais Thomas a poliment refusé, et la commission d’Unphered n’a même pas été discutée au téléphone.
Thomas a expliqué qu’il avait conclu un « accord de partenariat » avec deux autres excellentes équipes il y a un an. Pour éviter que les deux équipes ne s’affrontent, il a proposé que si l’une d’entre elles pouvait débloquer le disque, elle recevrait une part des recettes. Même après un an, il a quand même promis de donner aux équipes plus de temps pour le comprendre avant d’inviter d’autres personnes à le déchiffrer. Bien qu’aucune des deux équipes n’ait montré de signes, Unphered a prouvé qu’elle avait des capacités de décryptage.
Cela met également Unphered dans une position délicate : Unphered possède probablement l’un des outils de « crochetage » les plus précieux du monde de la cryptographie, mais il n’y a pas de serrure à ouvrir. Nick Fedoroff, directeur des opérations chez Unphered, a déclaré : « Nous avons craqué IronKey, mais maintenant nous devons craquer Stefan Thomas. Il s’est avéré que c’est la partie la plus difficile. "
Thomas a confirmé dans un e-mail à Wired qu’il avait rejeté l’offre d’Unphered de déchiffrer pour lui. Thomas écrit : « J’ai travaillé avec différents experts, donc je ne peux pas travailler avec quelqu’un d’autre à volonté. Si l’équipe actuelle décide que travailler avec quelqu’un d’autre est la meilleure option, elle peut décider de sous-traiter le travail de déchiffrage, mais elle doit maintenant attendre. "
« Projet Everest » lancé par Thomas
Thoma a révélé dans des interviews précédentes que 7 002 bitcoins étaient le résultat de sa fusillade au début de 2011 intitulée « Qu’est-ce que le bitcoin ? » Au moment de la vidéo, un bitcoin valait moins de 1 $. Mais plus tard cette année-là, Thoma a supprimé par inadvertance deux copies de sauvegarde du portefeuille, et le livre de codes qui stockait la troisième copie sur IronKey a également été perdu, mais il a perdu près de 140 000 $ de jetons. « Il m’a fallu une semaine pour essayer de le récupérer, et c’était très douloureux. »
Au cours des 12 années qui ont suivi, la valeur du bitcoin dans le portefeuille de Thomas a atteint près de 500 millions de dollars. En janvier 2021, lorsque le bitcoin a commencé à s’approcher de son sommet, Thomas a décrit au New York Times l’anxiété que lui avaient causée des années de perte de mots de passe. « Je m’allongeais dans mon lit en y pensant, puis j’utilisais mon ordinateur pour trouver de nouvelles stratégies et aucune d’entre elles ne fonctionnait, et je me sentais désespérée. »
À peu près à la même époque, en 2021, un groupe de cryptographes et de hackers white hat a fondé Unphered dans le but de déverrouiller les portefeuilles des détenteurs de crypto-monnaies comme Thomas. Au moment du lancement officiel d’Unphered, la société de suivi des crypto-monnaies Chainalysis a estimé la valeur totale des portefeuilles perdus à cause des mots de passe à 140 milliards de dollars. Depuis lors, dit Unphered, la société a aidé avec succès les clients à ouvrir des portefeuilles « d’un million de dollars » – souvent en trouvant des vulnérabilités cryptographiques ou des failles logicielles dans les portefeuilles cryptographiques – bien que loin du portefeuille IronKey de Thomas.
! [Projet 'Everest' crypto : craquage de 7 002 portefeuilles Bitcoin, chasse au trésor de 235 millions de dollars] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-35388b9afb-dd1a6f-69ad2a.webp)
Découpe laser non chiffrée déconstruite IronKey
Ce n’est qu’au début de l’année 2023 qu’Unciphered a commencé à chercher des moyens potentiels de déverrouiller l’IronKey de Thomas. Smith a déclaré qu’ils ont rapidement découvert que les fabricants d’IronKey, qui a été vendu à la société de matériel de stockage iMation en 2011, leur ont laissé des opportunités potentielles.
Même l’IronKey d’il y a dix ans était une cible redoutable pour les pirates. La clé USB, qui a été partiellement financée par le département de la Sécurité intérieure des États-Unis, est certifiée FIPS-140-2 niveau 3, ce qui signifie qu’elle est inviolable et suffisamment sécurisée pour être utilisée même pour des informations classifiées provenant d’agences militaires et de renseignement. Mais Unphered a tout de même trouvé des signes de failles de sécurité dans le portefeuille, mais le portefeuille de Thomas n’était toujours pas déchiffré, alors Unphered a décidé de le craquer : « Si vous voulez gravir le mont Everest, c’est ce qu’il vous faut. » Finalement, Unphered est devenu une équipe d’environ 10 employés et consultants externes, dont certains avaient travaillé pour la National Security Agency ou d’autres agences gouvernementales de troisième niveau, et a appelé IronKey Wallet « Project Everest ».
La première étape d’Unphred consiste à examiner et à déterminer le modèle exact d’IronKey de Thoma en fonction du temps. À cette fin, ils ont acheté tous les modèles d’IronKey vieux de plus de dix ans, et des centaines d’entre eux ont été amassés dans le laboratoire.
Pour procéder à une ingénierie inverse complète de l’appareil, Unphered a scanné une clé de fer à l’aide d’un tomodensitomètre et a commencé à déconstruire. À l’aide d’outils de découpe laser précis, Unphered a découpé la puce Atmel, la « zone sécurisée » d’IronKey pour stocker les mots de passe. Ils ont ensuite trempé les copeaux dans de l’acide nitrique pour éliminer la couche d’époxy inviolable et ont poncé les copeaux avec une solution abrasive de silice et un tampon de feutre rotatif. Pour chaque micron de matériau retiré de la surface de la puce, ils ont pris des photos de chaque couche avec un microscope optique ou un microscope électronique à balayage, puis ont répété le processus jusqu’à ce qu’ils puissent construire un modèle 3D complet du processeur.
Étant donné que la mémoire morte (ROM) de la puce est intégrée à son câblage physique, l’efficacité est augmentée. En conséquence, le modèle visuel d’Unphred le place en avance dans le déchiffrement d’une grande partie de la logique de l’algorithme de cryptage IronKey. Mais l’équipe ne s’est pas arrêtée là, elle a installé des fils d’un dixième millimètre à la connexion de l’élément sécurisé pour « écouter » les communications à l’intérieur et à l’extérieur de l’élément. Ils ont même approché des ingénieurs qui avaient travaillé sur la puce Atmel et un autre microcontrôleur IronKey pour demander des détails sur le matériel. « C’était comme une chasse au trésor. Vous suivez une carte délavée et tachée de café, et vous savez qu’il y a un pot d’or au bout de l’arc-en-ciel, mais vous ne savez pas où l’arc-en-ciel vous mènera. Nick Fedoroff, directeur des opérations chez Unciphered, l’a décrit de cette façon.
Ce processus de fissuration a culminé en juillet de cette année. À l’époque, l’équipe d’Unphered s’est réunie dans un hôtel Airbnb à San Francisco, et un membre de l’équipe a décrypté le contenu d’IronKey pour la première fois.
Mais Unphered n’a pas révélé le processus complet de ses recherches, ni n’a révélé de détails sur sa technique de « contre » qui a finalement déchiffré IronKey et vaincu les tentatives de mots de passe restreints. En réponse, la société a déclaré que les vulnérabilités qu’elle a trouvées pourraient encore être trop dangereuses pour être rendues publiques. Parce que leurs modèles IronKeys fissurés sont trop vieux pour être corrigés avec des mises à jour logicielles, et que certains d’entre eux peuvent encore stocker des informations confidentielles. Si ces informations sont divulguées d’une manière ou d’une autre, les implications en matière de sécurité nationale seront beaucoup plus importantes que celles des portefeuilles de crypto-monnaies.
Cependant, Unphered a également révélé que la méthode finale qu’ils ont développée ne nécessitait aucune tactique intrusive ou destructrice et n’a pas causé de dégâts dans le passé, plus d’un millier de déverrouillages des IronKeys de 2011.
Sceptique quant à l’avancée de l’équipe de Thomas, il envisage de publier une lettre ouverte pour convaincre
Cependant, aucun de ces résultats n’a convaincu Thomas de Unphered. Les pirates d’Unphred ont déclaré qu’ils avaient appris par des intermédiaires qui avaient contacté Thomas en leur nom que Thomas avait été en contact avec deux autres parties dans le domaine du piratage cryptographique et matériel : Naxo, une société de criminalistique et d’enquête en cybersécurité, et Chris Tarnovsky, un chercheur indépendant en sécurité.
Naxo a décliné une demande de commentaire. Mais Chris Tarnovsky, un rétro-ingénieur bien connu dans le domaine des puces, a confirmé à Wired qu’il avait eu une « rencontre » téléphonique avec Thomas en mai dernier, au cours de laquelle Thomas lui a dit qu’il serait « généreux » s’il pouvait déverrouiller IronKeys, sans spécifier de frais ou de commissions. Depuis lors, il a fait peu de travail sur le projet, et il attend essentiellement que Thomas paie ses recherches initiales sur une base mensuelle. « Je voulais que Thomas paie d’abord un peu d’argent, parce que j’ai beaucoup de travail et que je m’inquiète de mon hypothèque et de mes factures. »
Mais Chris Tarnovsky a également déclaré qu’il n’avait pas eu de nouvelles de Thomas depuis son premier appel, « et rien n’en est sorti, ce qui est bizarre ».
! [Projet Crypto Everest : craquage de 7 002 portefeuilles Bitcoin, chasse au trésor de 235 millions de dollars] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-533516101f-dd1a6f-69ad2a.webp)
Nick Fedoroff, directeur des opérations non chiffré
L’équipe d’Unciphered reste sceptique quant aux progrès de Naxo. Ils pensent que seule une poignée de pirates informatiques sont capables de faire la rétro-ingénierie nécessaire pour déchiffrer IronKey, et personne ne semble travailler avec Naxo. En ce qui concerne la suggestion de Thomas de sous-traiter le projet à Naxo ou à d’autres équipes, Fedoroff a déclaré : « Cette possibilité n’est pas exclue, mais cela n’a pas de sens quand Unciphered peut craquer IronKey seul. » D’après ce que nous savons, cette option ne profite pas à tout le monde. "
Dans le même temps, Thomas semble avoir fait preuve d’un manque inhabituel d’urgence lorsqu’il s’agit de débloquer 235 millions de dollars. Thomas n’a donné qu’un vague indice sur la raison : « Quand vous avez affaire à autant d’argent, tout prend beaucoup de temps. Dans son podcast Thinking Crypto cet été, il a déclaré : « Les contrats doivent être signés avec les collaborateurs et doivent être clairs et clairs, car si quelque chose ne va pas, des centaines de millions de dollars sont en jeu. » "
Pour accélérer les choses, Unphered prévoit de publier une lettre ouverte à Thomas et une vidéo dans les prochains jours visant à le convaincre de coopérer. Mais Fedoroff reconnaît que Thomas ne se soucie peut-être pas vraiment de l’argent. Dans un article publié en 2021, le New York Times a écrit que Thomas avait déjà « une richesse qu’il ne savait pas quoi en faire » grâce à d’autres entreprises de crypto-monnaies.
Fedoroff a également noté qu’il est impossible de savoir exactement ce qui se cache dans l’IronKey de Thomas. Peut-être que les 7 002 bitcoins ont été cachés ailleurs, ou ont complètement disparu.
Bien qu’Unphered ait encore de l’espoir, l’équipe est prête à aller de l’avant si Thomas ne coopère pas. Après tout, il y a d’autres portefeuilles qui attendent que l’entreprise craque. Quant à savoir si et comment déverrouiller cette clé USB particulière, cela dépendra en fin de compte de son propriétaire. « C’est très frustrant, les gens sont des créatures imprévisibles, traiter avec les gens est toujours le plus compliqué, mais le code ne change pas, et les circuits non plus à moins que vous ne les fassiez changer », a déclaré Fedoroff.