7 002 bitcoins d’une valeur de plus de 200 millions de bitcoins pourraient voir le jour

Un mercredi de la fin du mois de septembre, à 9 h 30, un pirate informatique prétendant être Tom Smith m’a envoyé un message texte déroutant (original d’Andy Greenberg, contributeur principal du magazine Wired) : « Interroger la récurrence de la tension ».

Ces trois mots témoignent d’un exploit extraordinaire, et il peut être un exploit extrêmement utile. Il y a quelques jours, j’ai généré aléatoirement ces trois mots et les ai définis comme mot de passe de chiffrement pour la clé USB IronKey S200, puis j’ai remis la clé USB au laboratoire de Seattle d’une start-up appelée Unciphered, où Smith travaille.

Photo du personnel du laboratoire de Seattle non chiffrée : MERON MENGHISTAB

Smith m’a dit qu’il faudrait peut-être quelques jours pour deviner mon mot de passe, et en fait, je pensais qu’ils ne seraient pas du tout capables de le deviner. **IronKey est conçu de telle sorte que si quelqu’un saisit le mauvais mot de passe 10 fois, IronKey supprimera définitivement le contenu de la clé USB. Mais les pirates d’Unciphered disent qu’ils ont développé une technique secrète de craquage de mot de passe IronKey, et ils ont jusqu’à présent refusé de me la décrire en détail ou de la décrire à quiconque en dehors de leur entreprise. Cette technologie leur permet d’entrer le mot de passe un nombre illimité de fois sans détruire le contenu de la clé USB. J’ai été un peu surpris de voir le message texte du mot de passe qu’ils ont craqué le lendemain de l’arrivée de ma clé USB chez Unciphered Lab. Smith affirme qu’avec l’aide d’ordinateurs haute performance, l’ensemble du processus n’a pris que 200 trillions de tentatives.

La démo de Smith n’était pas une astuce lors d’un rassemblement entre groupes de hackers. Lui et son équipe ont passé près de huit mois à développer la technologie permettant de déchiffrer le chiffre IronKey pour une raison très spéciale : ils pensaient qu’un IronKey avec 7 002 clés bitcoin dans le coffre-fort d’une banque suisse, à 5 000 miles à l’est du laboratoire de Seattle, pouvait également être craqué avec la technologie qu’ils avaient développée, ce qui représenterait une énorme fortune, d’une valeur de près de 235 millions de dollars aux prix actuels. **

Pendant des années, les pirates d’Unciphered et de nombreux membres de la communauté crypto ont suivi un crypto-entrepreneur suisse vivant à San Francisco, Stefan Thomas, qui possède la clé USB IronKey inestimable susmentionnée et Thomas a perdu son mot de passe de déverrouillage. Il a déclaré dans une interview qu’il avait essayé le mauvais mot de passe huit fois, qu’il ne lui restait que deux chances jusqu’à ce qu’IronKey supprime les clés qui y étaient stockées, et qu’il ne serait jamais en mesure de récupérer ces énormes bitcoins si les dix chances étaient épuisées. **

Écran de laboratoire non chiffré montrant une image microscopique de la disposition de la puce de contrôle IronKey et une image de tomodensitométrie du disque dur Photo par Meron Menghistab

Aujourd’hui, après des mois de travail acharné, les pirates d’Unciphered pensent qu’ils peuvent ouvrir le coffre au trésor verrouillé de Thomas, et ils sont prêts à utiliser des techniques de piratage secrètes pour y parvenir. « Nous avons hésité à le contacter jusqu’à ce que nous ayons un moyen complet, prouvable et fiable de le déchiffrer », a déclaré Smith, demandant au magazine Wired de ne pas révéler son vrai nom en raison de l’utilisation de techniques de piratage secrètes et de la sensibilité impliquée dans les énormes dollars de crypto-monnaie.

Seul problème : Thomas n’a pas l’air d’avoir besoin de leur aide. **

Plus tôt ce mois-ci, peu de temps après une démonstration technique de la méthode de piratage pour moi, Unciphered a contacté Thomas par l’intermédiaire d’un ami commun qui pouvait témoigner et aider avec la nouvelle technologie de déverrouillage IronKey de la société. Au téléphone, avant même d’avoir eu le temps de discuter des commissions ou des honoraires d’Unciphered, Thomas a poliment refusé.

Thomas a expliqué qu’il avait déjà conclu un « accord de poignée de main » avec deux autres équipes de crack il y a un an. Afin d’éviter que les deux équipes ne se fassent concurrence, il a offert une partie des avantages à chacune des deux équipes, à condition que l’une d’entre elles puisse déverrouiller la clé USB. Même après un an, il a toujours promis de donner plus de temps aux autres équipes pour résoudre le problème avant de les faire venir. Bien qu’aucune des deux équipes n’ait d’indication qu’elle sera en mesure de mener à bien la mission de décryptage qu’Unciphered a déjà accomplie. **

Cela met Unciphered dans une position délicate : il dispose de ce qui est peut-être l’un des outils de décryptage les plus précieux du monde des crypto-monnaies, mais il n’y a pas de « verrou » à ouvrir. « Nous avons craqué IronKey », a déclaré Nick Fedoroff, directeur des opérations chez Unciphered. « Mais maintenant, nous devons convaincre Stefan que c’est la partie la plus difficile, en fin de compte. »

Dans un e-mail adressé au magazine Wired, Thomas a confirmé qu’il avait rejeté l’offre d’Unciphered de débloquer sa richesse en cryptomonnaies. Thomas a écrit dans l’e-mail : « Je travaille déjà avec un autre groupe d’experts sur la reprise, donc je ne suis plus libre de négocier avec de nouvelles personnes. Si l’équipe actuelle pense que c’est une bonne option de travailler avec Unciphered, il y a une chance qu’elle décide de le sous-traiter, et nous verrons. Thomas a refusé d’être interviewé ou de commenter davantage.

Une clé USB très précieuse mais « inutile"

Thomas a déclaré dans une interview précédente que ses 7 002 bitcoins étaient le résultat d’un livre qu’il a écrit au début de 2011 intitulé « Qu’est-ce que le bitcoin ? » À l’époque, un bitcoin valait moins d’un dollar. Plus tard cette année-là, il a déclaré à Wired qu’il avait supprimé par inadvertance deux sauvegardes de son portefeuille contenant des milliers de bitcoins, puis perdu le papier de mot de passe d’une troisième sauvegarde stockée sur IronKey. À ce moment-là, la valeur de ses pièces perdues s’élevait à près de 140 000 $. Thomas a déclaré qu’il lui avait fallu une semaine pour essayer de récupérer son mot de passe, et que le processus était assez pénible. **

Au cours des 12 années qui ont suivi, la valeur des bitcoins inaccessibles sur l’IronKey de Thomas a grimpé en flèche pour atteindre près de 500 millions de dollars, et à d’autres moments, elle est retombée à un prix encore stupéfiant. En janvier 2021, alors que le bitcoin commençait à approcher de son pic de prix, Thomas a décrit au New York Times la détresse dont il souffrait depuis longtemps en raison de ses bitcoins accumulés depuis longtemps au fil des ans. « Dès que je m’allonge dans mon lit et que j’y pense, je vais à mon ordinateur et j’essaie de nouvelles stratégies, mais aucune d’entre elles ne fonctionne, et cela me renvoie au désespoir », dit-il. "

À peu près à la même époque, en 2021, une équipe de cryptographes et de hackers white hat a fondé Unciphered dans le but de débloquer ces énormes fonds gelés que les détenteurs de crypto-monnaies comme Thomas ont abandonnés depuis longtemps. La société d’analyse des crypto-monnaies Chainalysis estime que les portefeuilles oubliés sur la blockchain valaient 140 milliards de dollars lors du lancement officiel d’Unciphered. Unciphered affirme avoir aidé avec succès des clients à ouvrir des portefeuilles verrouillés d’une valeur de plusieurs millions de dollars, souvent par le biais de nouveaux types de vulnérabilités cryptographiques ou de failles logicielles qu’ils trouvent dans leurs portefeuilles de crypto-monnaies. Cependant, le financement de ces clients est loin d’être de la taille de l’IronKey de Thomas.

IronKey déconstruit dans un outil de découpe laser non chiffré Photo : Meron Menghistab

Ce n’est qu’au début de l’année 2023 qu’Unciphered a commencé à chercher des moyens potentiels de débloquer IronKey. Ils ont rapidement trouvé des indices, et le fabricant d’IronKey a été vendu à la société de matériel de stockage iMation en 2011, ce qui leur a laissé quelques opportunités potentielles, qui, selon Smith, avait déjà découvert des vulnérabilités possibles dans les clés USB. Kingston Storage, qui possède maintenant IronKey, n’a pas répondu à la demande de commentaires de Wired.)

Même IronKey, vieux de dix ans, est une cible redoutable pour les pirates. La clé USB a été développée avec un financement partiel du département de la Sécurité intérieure des États-Unis et est certifiée FIPS-140-2 niveau 3, ce qui signifie qu’elle est inviolable et que sa technologie de cryptage est suffisamment sécurisée pour que les agences militaires et de renseignement puissent traiter des informations classifiées. Cependant, les fondateurs d’Unciphered ont trouvé des indices sur une faille de sécurité, et bien que Thomas n’ait pas été impliqué, ils ont décidé de se charger de la résoudre. S’il y a le mont Everest dans le domaine du craquage des clés USB, alors cette fissure l’est. Le fondateur de Unciphered, Fedoroff, a finalement réuni un groupe d’environ 10 employés et consultants externes, dont plusieurs avaient des antécédents à la NSA ou dans d’autres agences gouvernementales, qui ont appelé le piratage « Projet Everest ». **

Chasse au trésor à 235 millions de dollars

Leur première action a été de déterminer le modèle exact de l’IronKey utilisé par Thomas en fonction du temps, en utilisant la méthode de l’élimination. Ils ont ensuite acheté toutes les sources disponibles du modèle qu’ils ont pu trouver en ligne, et finalement leur laboratoire a acheté des centaines de la même IronKey. **

Pour procéder à une rétro-ingénierie complète de l’appareil, Unciphered a scanné une clé de fer à l’aide d’un tomodensitomètre, puis a entamé une procédure de déconstruction élaborée. À l’aide d’outils de découpe laser précis, ils ont découpé la puce Atmel, qui agit comme une « enclave de sécurité » pour la clé USB, qui stocke les informations cryptées de la clé USB. Ils ont trempé les copeaux dans de l’acide nitrique pour les « décaper » afin d’éliminer les couches de résine époxy conçues pour éviter toute altération. Ils ont ensuite commencé à poncer les copeaux couche par couche avec une solution abrasive de silicium et un minuscule tampon de feutre rotatif, en enlevant des fractions d’un micron de matériau de la surface de la puce à chaque fois, en prenant des photos de chaque couche avec un microscope optique ou un microscope électronique à balayage, et en répétant le processus jusqu’à ce qu’ils puissent construire un modèle 3D complet du processeur. **

Grâce à l’efficacité de la ROM de la puce intégrée à sa disposition de câblage physique, le modèle visuel d’Unciphered la place en tête pour déchiffrer une grande partie de la logique de l’algorithme cryptographique IronKey. Mais l’équipe est allée encore plus loin en installant des fils de calibre 10 millimètre à la jonction de l’élément sécurisé pour « écouter » les communications à l’intérieur et à l’extérieur de l’élément sécurisé. Ils ont même approché des ingénieurs qui avaient travaillé sur les puces Atmel et IronKey pour demander des détails sur le matériel. « Cela ressemble beaucoup à une chasse au trésor », dit Fedoroff, comme si vous suiviez une carte au trésor qui s’est estompée et qui est pleine de taches de café, et que vous savez qu’il y a un pot d’or au bout de l’arc-en-ciel, mais que vous ne savez pas où mène l’arc-en-ciel.

Le processus de piratage a culminé en juillet, lorsque l’équipe d’Unciphered s’est réunie dans un Airbnb à San Francisco. Ils l’ont décrit alors qu’ils étaient autour d’une table remplie d’équipements de laboratoire de plusieurs millions de dollars et qu’un membre de l’équipe a lu l’IronKey déclassifié pour la première fois. « Qu’est-ce qui vient de se passer ? » Fedoroff demanda aux personnes présentes. ** Eric Michaud, PDG d’Unciphered, a déclaré : « Nous venons de gravir le mont Everest. "**

Unciphered ne révélera toujours pas l’intégralité de son processus de recherche, ni les détails de ce qu’il a finalement découvert pour pirater IronKey et battre son « compteur » qui limite la devinette des mots de passe. La société affirme que les vulnérabilités qu’elle a découvertes sont toujours potentiellement dangereuses et ne peuvent pas être rendues publiques, car les modèles IronKey qu’ils ont craqués étaient trop anciens pour être corrigés avec des mises à jour logicielles, et certains peuvent encore stocker des informations confidentielles. S’il fait l’objet d’une fuite d’une manière ou d’une autre, l’impact sur la sécurité nationale sera beaucoup plus important que le piratage d’un portefeuille de crypto-monnaies. **

L’équipe de recherche a noté que la méthode finale qu’ils ont développée ne les obligeait pas à utiliser des stratégies invasives ou destructrices dans leur étude initiale. Maintenant qu’ils ont débloqué plus d’un millier de versions 2011 d’IronKeys, et sans les casser, ils ont également débloqué trois IronKeys dans une démo qu’ils ont faite pour le magazine Wired. **

Contrat mystère

Cependant, rien de tout cela n’a pu convaincre Stefan Thomas de les laisser pirater son IronKey. Les pirates d’Unciphered ont déclaré qu’ils avaient appris d’un intermédiaire qui avait contacté Thomas en leur nom que Thomas était entré en contact avec deux autres équipes de la communauté des pirates cryptographiques et matériels pour l’aider à déverrouiller la clé USB. Les deux équipes sont Naxo, une société de cybersécurité, et Chris Tarnovsky, un chercheur indépendant en sécurité. **

Naxo a décliné la demande de commentaires de Wired. Mais Chris Tarnovsky, un rétro-ingénieur bien connu dans le domaine des puces, a confirmé au magazine Wired qu’il avait eu un appel avec Thomas en mai de l’année dernière. Au cours de cet appel, Thomas lui a dit qu’il serait « généreux » s’il parvenait à déverrouiller IronKey, mais n’a pas précisé les frais ou les commissions, a déclaré Tarnovsky. Depuis lors, Tarnovsky a déclaré qu’il avait très peu travaillé sur le projet, attendant essentiellement que Thomas commence à payer ses recherches initiales sur une base mensuelle. **

Mais Tarnovsky a dit qu’il n’avait pas eu de nouvelles de Thomas depuis cet appel, comme si rien ne s’était passé. **

Nick Fedoroff, Directeur général des opérations, Photo non chiffrée par MERON MENGHISTAB

L’équipe d’Unciphered reste sceptique quant aux progrès de Naxo et à sa capacité à aller plus loin que Tarnovsky. Ils pensent que seule une poignée de pirates informatiques ont la capacité de faire de l’ingénierie inverse de l’IronKey nécessaire, et aucun d’entre eux ne semble s’être associé à Naxo. En ce qui concerne la proposition de Thomas pour un partenariat de sous-traitance, Fedoroff a déclaré qu’il ne l’excluait pas, mais qu’il ne pensait pas qu’il serait logique qu’Unciphered puisse pirater IronKey seul. D’après ce que Fedoroff sait, il ne pense pas qu’il soit bon pour quiconque d’emprunter cette voie. **

Pendant ce temps, Thomas semble avoir fait preuve d’une attitude pas si plate que cela à l’idée de débloquer ses propres 235 millions de dollars, avec seulement de vagues indices sur la raison pour laquelle il n’a pas encore révélé de progrès vers cet objectif. Dans une interview avec le podcast Thinking Crypto cet été, il a déclaré : Quand vous êtes confronté à autant d’argent, tout devient verbeux. Les gens avec qui vous travaillez, vous devez signer des contrats avec eux, et les détails du contrat doivent être « irréprochables », et si le contrat tourne mal, cela impliquera des centaines de millions de dollars dans la division des intérêts. **

Dans le but d’accélérer le processus de signature d’un mystérieux contrat, Unciphered prévoit de publier une lettre ouverte à Thomas et une vidéo dans les prochains jours, visant à convaincre Thomas de travailler avec eux, ou de faire pression sur lui. Mais Fedoroff admet qu’il est possible que Thomas ne se soucie pas vraiment de l’argent. **Le New York Times a écrit dans un article de 2021 sur Thomas que Thomas a probablement déjà plus de richesse que l’argent sur la clé USB, grâce à d’autres entreprises de crypto-monnaies. **

Fedoroff a noté qu’il n’est pas encore possible de déterminer ce que possède l’IronKey de Thomas. Peut-être que la clé de 7 002 BTC a été stockée ailleurs ou a complètement disparu. **

Il a déclaré qu’Unciphered gardait espoir quant à ce partenariat. Mais si Thomas ne travaille pas avec eux, l’équipe est prête à passer à autre chose. Après tout, l’entreprise a d’autres portefeuilles verrouillés à pirater. **

Quant à savoir si et comment débloquer les richesses de cette clé USB spéciale, ce sera finalement à son propriétaire de décider. « C’est très frustrant, mais c’est toujours la partie la plus compliquée quand on a affaire à des gens. Le code ne change pas, et le circuit ne change pas à moins que vous ne le laissiez changer, mais les humains sont des créatures capricieuses et imprévisibles. "**

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)