Numa quarta-feira do final de setembro, às 9h30, um hacker que dizia ser Tom Smith me enviou uma mensagem de texto confusa (original de Andy Greenberg, colaborador sênior da revista Wired): "recorrência de tensão de consulta".
Estas três palavras testemunham um feito extraordinário, e pode ser um feito extremamente valioso. Alguns dias atrás, eu gerei aleatoriamente essas três palavras e defini-las como a senha de criptografia para o pendrive IronKey S200 e, em seguida, entreguei o pendrive para o laboratório de Seattle de uma startup chamada Unciphered, onde Smith trabalha.
Foto da equipe do laboratório de Seattle não cifrada: MERON MENGHISTAB
Smith me disse que poderia levar alguns dias para adivinhar minha senha e, na verdade, eu pensei que eles não seriam capazes de adivinhá-la. **O IronKey foi concebido para que, se alguém introduzir a palavra-passe errada 10 vezes, o IronKey apague permanentemente o conteúdo da pen USB. Mas os hackers da Unciphered dizem que desenvolveram uma técnica secreta de quebra de senha IronKey, e até agora se recusaram a descrevê-la completamente para mim ou para qualquer pessoa fora de sua empresa. Esta tecnologia permite-lhes introduzir a palavra-passe um número ilimitado de vezes sem destruir o conteúdo da unidade flash USB. Fiquei um pouco surpreso ao ver a mensagem de texto de senha que eles quebraram no dia seguinte ao meu pendrive chegou ao Unciphered Lab. Smith afirma que, com a ajuda de computadores de alto desempenho, todo o processo levou apenas 200 trilhões de tentativas.
A demonstração de Smith não foi um truque em uma reunião entre grupos de hackers. Ele e sua equipe passaram quase oito meses desenvolvendo a tecnologia para quebrar a cifra IronKey por um motivo muito especial: eles acreditavam que um IronKey com 7.002 chaves de bitcoin no cofre de um banco suíço, 5.000 milhas a leste do laboratório de Seattle, também poderia ser quebrado com a tecnologia que haviam desenvolvido, o que seria uma enorme fortuna, no valor de quase US$ 235 milhões a preços atuais. **
Durante anos, os hackers da Unciphered e muitos na comunidade cripto têm seguido um empresário suíço de criptomoedas que vive em São Francisco, Stefan Thomas, que tem o inestimável pendrive IronKey acima mencionado e Thomas perdeu sua senha de desbloqueio. Ele disse em uma entrevista que tentou a senha errada oito vezes, que só tinha duas chances até que o IronKey excluísse as chaves armazenadas nela e que nunca seria capaz de recuperar esses enormes bitcoins se as dez chances fossem esgotadas. **
Tela de laboratório não cifrada mostrando imagem microscópica do layout do chip de controle IronKey e imagem de tomografia computadorizada do disco rígido Foto tirada por Meron Menghistab
Agora, depois de meses de trabalho árduo, os hackers da Unciphered acreditam que podem abrir o baú do tesouro trancado de Thomas e estão prontos para usar técnicas secretas de cracking para fazer isso acontecer. "Temos hesitado em contatá-lo até que tenhamos uma maneira completa, comprovada e confiável de decifrar isso", disse Smith, pedindo à revista Wired que não revelasse seu nome verdadeiro devido ao uso de técnicas secretas de hacking e à sensibilidade envolvida em enormes dólares em criptomoedas.
O único problema: Thomas parece não precisar da ajuda deles. **
No início deste mês, pouco depois de uma demonstração técnica do método de hack para mim, Unciphered entrou em contato com Thomas através de um amigo em comum que poderia testemunhar sobre e ajudar com a nova tecnologia de desbloqueio IronKey da empresa. Ao telefone, antes mesmo de ter tempo para discutir as comissões ou honorários da Unciphered, Thomas educadamente recusou.
Thomas explicou que já tinha chegado a um "acordo de aperto de mão" com outras duas equipas de cracking há um ano. A fim de evitar que as duas equipes competissem entre si, ele ofereceu uma parte dos benefícios para cada uma das duas equipes, desde que qualquer uma delas pudesse desbloquear a unidade flash USB. Mesmo depois de um ano, ele ainda prometeu dar a outras equipes mais tempo para resolver o problema antes de trazê-las. Embora nenhuma das equipas tenha qualquer indicação de que será capaz de completar a missão de desencriptação que Unciphered já completou. **
Isso coloca o Unciphered em uma posição incômoda: ele tem o que pode ser uma das ferramentas de descriptografia mais valiosas do mundo das criptomoedas, mas não há "bloqueio" para abrir. "Nós quebramos o IronKey", disse Nick Fedoroff, diretor de operações da Unciphered. "Mas agora temos que convencer Stefan de que essa é a parte difícil, como se vê."
Em um e-mail para a revista Wired, Thomas confirmou que rejeitou a oferta da Unciphered para desbloquear sua riqueza cripto. Thomas escreveu no e-mail: "Já estou trabalhando com outro conjunto de especialistas na recuperação, então não estou mais livre para negociar com novas pessoas. Se a equipe atual acha que é uma boa opção trabalhar com a Unciphered, há uma chance de decidir subcontratá-la, e veremos. Thomas se recusou a ser entrevistado ou comentar mais.
Um pendrive muito valioso, mas "inútil"
Thomas disse em uma entrevista passada que seus 7.002 bitcoins foram o resultado de um livro que ele fez no início de 2011 chamado "O que é Bitcoin?" Na época, um bitcoin valia menos de um dólar. Mais tarde naquele ano, ele disse à Wired que havia apagado inadvertidamente dois backups de sua carteira contendo milhares de bitcoins e, em seguida, perdeu o papel da senha para um terceiro backup armazenado no IronKey. Naquela época, o valor de suas moedas perdidas estava perto de US $ 140.000. Thomas disse que levou uma semana tentando recuperar sua senha, e o processo foi bastante doloroso. **
Nos 12 anos que se seguiram, o valor dos bitcoins inacessíveis no IronKey de Thomas disparou para quase US$ 500 milhões e, em outros momentos, caiu para o que ainda é um preço impressionante. Em janeiro de 2021, quando o Bitcoin começou a se aproximar de seu pico de preço, Thomas descreveu ao New York Times a angústia que vinha sofrendo com seu Bitcoin acumulado há muito tempo ao longo dos anos. "Assim que me deito na cama e penso nisso, vou ao computador e tento algumas novas estratégias, mas nenhuma delas funciona, e isso me leva de volta ao desespero", diz ele. "
Na mesma época, em 2021, uma equipe de criptógrafos e hackers de chapéu branco fundou a Unciphered com o objetivo de desbloquear esses enormes fundos congelados dos quais detentores de criptomoedas como Thomas há muito tempo desistiram. A empresa de análise de criptomoedas Chainalysis estima que as carteiras que foram esquecidas no blockchain valiam US$ 140 bilhões quando o Unciphered foi lançado oficialmente. A Unciphered diz que ajudou com sucesso os clientes a abrir milhões de dólares em carteiras bloqueadas, muitas vezes por meio de novos tipos de vulnerabilidades criptográficas ou falhas de software que encontram em suas carteiras de criptomoedas. No entanto, o financiamento desses clientes está longe do tamanho do IronKey de Thomas.
IronKey desconstruído em ferramenta de corte a laser não cifrada Foto: Meron Menghistab
Foi só por volta do início de 2023 que a Unciphered começou a procurar possíveis maneiras de desbloquear o IronKey. Eles logo encontraram pistas, e o fabricante do IronKey foi vendido para a empresa de hardware de armazenamento iMation em 2011, deixando-os com algumas oportunidades potenciais, que Smith disse já ter descoberto algumas possíveis vulnerabilidades em pendrives. **(A Kingston Storage, que agora é proprietária da IronKey, não respondeu ao pedido de comentário da Wired.)
Até mesmo o IronKey, com uma década de existência, é um alvo assustador para os hackers. A unidade flash USB foi desenvolvida com financiamento parcial do Departamento de Segurança Interna dos EUA e é certificada FIPS-140-2 Nível 3, o que significa que é inviolável, e sua tecnologia de criptografia é segura o suficiente para agências militares e de inteligência lidarem com informações classificadas. No entanto, os fundadores da Unciphered encontraram algumas pistas de uma falha de segurança e, embora Thomas não estivesse envolvido, eles decidiram assumir a tarefa de quebrá-la. Se houver Monte Everest no campo de cracking USB flash drives, então esta rachadura é. O fundador Fedoroff acabou por reunir um grupo de cerca de 10 funcionários e consultores externos,** vários dos quais tinham antecedentes na NSA ou noutras agências governamentais, que chamaram o hack de "Projeto Everest". **
$235 Milhões Caça ao Tesouro
Sua primeira ação foi determinar o modelo exato da IronKey usado por Thomas com base no tempo, usando o método de eliminação. Eles então compraram todas as fontes disponíveis do modelo que poderiam encontrar on-line e, eventualmente, seu laboratório comprou centenas do mesmo IronKey. **
Para fazer engenharia reversa completa do dispositivo, Unciphered escaneou um IronKey usando um scanner de tomografia computadorizada e, em seguida, iniciou um elaborado procedimento de desconstrução. Usando ferramentas precisas de corte a laser, eles esculpiram o chip Atmel, que funciona como um "enclave seguro" para o pendrive, que armazena as informações criptografadas do pendrive. Eles embebiram os chips em ácido nítrico para "decapagem" para remover camadas de resina epóxi projetadas para evitar adulteração. Eles então começaram a lixar os chips camada por camada com uma solução de silício abrasivo e uma pequena almofada de feltro rotativa, removendo frações de um mícron de material da superfície do chip de cada vez, tirando fotos de cada camada com um microscópio ótico ou microscópio eletrônico de varredura e repetindo o processo até que pudessem construir um modelo 3D completo do processador. **
Com eficiência devido à ROM do chip embutida em seu layout de fiação física, o modelo visual da Unciphered o coloca na liderança em decifrar grande parte da lógica do algoritmo criptográfico IronKey. Mas a equipe foi um passo além, instalando fios de bitola de décimo milímetro na junção do Elemento Seguro para "espionar" as comunicações dentro e fora do Elemento Seguro. Eles até abordaram engenheiros que haviam trabalhado em chips Atmel e IronKey para pedir detalhes sobre o hardware. "Parece muito uma caça ao tesouro", diz Fedoroff, como se você estivesse rastreando um mapa do tesouro que desapareceu e está cheio de manchas de café, e você sabe que há um pote de ouro no final do arco-íris, mas você não sabe onde o arco-íris leva.
O processo de cracking culminou em julho, quando a equipe da Unciphered se reuniu em um Airbnb em São Francisco. Eles o descreveram como estavam ao redor de uma mesa cheia de equipamentos de laboratório multimilionários e um membro da equipe leu o IronKey desclassificado pela primeira vez. "O que acabou de acontecer?" Fedoroff perguntou aos presentes. ** Eric Michaud, CEO da Unciphered, disse: "Acabamos de escalar o Monte Everest. "**
Unciphered ainda não revelou todo o seu processo de pesquisa, nem revelará quaisquer detalhes do que acabou descobrindo para hackear o IronKey e bater seu "contador" que limita a adivinhação de senhas. A empresa argumenta que as vulnerabilidades que descobriram ainda são potencialmente perigosas e não podem ser tornadas públicas,** porque os modelos IronKey que eles quebraram eram muito antigos para serem corrigidos com atualizações de software, e alguns ainda podem armazenar informações confidenciais. Se for de alguma forma vazado, o impacto na segurança nacional será muito maior do que hackear uma carteira de criptomoedas. **
A equipa de investigação observou que o método final que desenvolveram não exigia que usassem quaisquer estratégias invasivas ou destrutivas no seu estudo inicial. Agora que eles desbloquearam mais de mil versões de 2011 do IronKeys, e sem quebrá-los, eles também desbloquearam três IronKeys em uma demonstração que fizeram para a revista Wired. **
Contrato Mistério
No entanto, nada disso conseguiu convencer Stefan Thomas a deixá-los hackear sua IronKey. Os hackers da Unciphered disseram que souberam por um intermediário que entrou em contato com Thomas em seu nome que Thomas havia entrado em contato com duas outras equipes da comunidade de hackers de criptografia e hardware para ajudá-lo a desbloquear o pendrive. As duas equipas são a Naxo, uma empresa de cibersegurança, e Chris Tarnovsky, um investigador de segurança independente. **
Naxo recusou o pedido de comentário da Wired. Mas Chris Tarnovsky, um conhecido engenheiro reverso de chips, confirmou à revista Wired que teve uma ligação com Thomas em maio do ano passado. Durante essa ligação, Thomas disse a ele que seria "generoso" se conseguisse desbloquear o IronKey, mas não especificou taxas ou comissões, disse Tarnovsky. Desde então, disse Tarnovsky, ele fez muito pouco trabalho no projeto, essencialmente esperando que Thomas começasse a pagar por sua pesquisa inicial mensalmente. **
Mas Tarnovsky disse que não teve notícias de Thomas desde essa ligação, como se nada tivesse acontecido. **
Nick Fedoroff, Diretor Geral de Operações, Unciphered Photo by MERON MENGHISTAB
A equipe de Unciphered permanece cética sobre o progresso de Namo e se ele irá além de Tarnovsky. Eles acreditam que apenas um punhado de hackers de hardware tem a capacidade de fazer engenharia reversa do IronKey necessário, e nenhum deles parece ter feito parceria com a Naxo. Quanto à proposta de Thomas para uma parceria de subcontratação, Fedoroff disse que não descarta, mas não acha que faça sentido se a Unciphered pudesse hackear a IronKey sozinha. Com base no que Fedoroff sabe, ele não acha bom para ninguém seguir esse caminho. **
Enquanto isso, Thomas parece ter mostrado uma atitude não tão plana sobre desbloquear seus próprios US$ 235 milhões, com apenas pistas vagas sobre por que ele ainda não revelou nenhum progresso em direção a esse objetivo. Em uma entrevista ao podcast Thinking Crypto neste verão, ele disse: Quando você se depara com tanto dinheiro, tudo fica detalhado. As pessoas com quem você trabalha, você precisa assinar alguns contratos com elas, e os detalhes do contrato devem ser "impecáveis", e se o contrato der errado, envolverá centenas de milhões de dólares na divisão de interesses. **
Em um esforço para acelerar o processo de assinatura de um contrato misterioso, Unciphered planeja lançar uma carta aberta a Thomas e um vídeo nos próximos dias, com o objetivo de convencer Thomas a trabalhar com eles, ou pressioná-lo. Mas Fedoroff admite que é possível que Thomas não se importe com o dinheiro. **O New York Times escreveu em uma matéria de 2021 sobre Thomas que Thomas provavelmente já tem mais riqueza do que o dinheiro no pendrive, graças a outros negócios de criptomoedas. **
Fedoroff observou que ainda não é possível determinar o que o IronKey de Thomas tem. Talvez a chave para 7.002 BTC tenha sido armazenada em outro lugar ou tenha desaparecido completamente. **
Ele disse que a Unciphered continua esperançosa com a parceria. Mas se Thomas não trabalhar com eles, a equipe está pronta para seguir em frente. Afinal, a empresa tem outras carteiras bloqueadas para hackear. **
Quanto a se e como desbloquear as riquezas deste pendrive especial, em última análise, caberá ao seu proprietário decidir. "É muito frustrante, mas é sempre a parte mais complicada quando se lida com pessoas. O código não muda, e o circuito não muda a menos que você deixe que ele mude, mas os humanos são criaturas inconstantes e imprevisíveis. "**
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
7.002 bitcoins no valor de mais de 200 milhões de bitcoins podem ver a luz do dia
Numa quarta-feira do final de setembro, às 9h30, um hacker que dizia ser Tom Smith me enviou uma mensagem de texto confusa (original de Andy Greenberg, colaborador sênior da revista Wired): "recorrência de tensão de consulta".
Estas três palavras testemunham um feito extraordinário, e pode ser um feito extremamente valioso. Alguns dias atrás, eu gerei aleatoriamente essas três palavras e defini-las como a senha de criptografia para o pendrive IronKey S200 e, em seguida, entreguei o pendrive para o laboratório de Seattle de uma startup chamada Unciphered, onde Smith trabalha.
Foto da equipe do laboratório de Seattle não cifrada: MERON MENGHISTAB
Smith me disse que poderia levar alguns dias para adivinhar minha senha e, na verdade, eu pensei que eles não seriam capazes de adivinhá-la. **O IronKey foi concebido para que, se alguém introduzir a palavra-passe errada 10 vezes, o IronKey apague permanentemente o conteúdo da pen USB. Mas os hackers da Unciphered dizem que desenvolveram uma técnica secreta de quebra de senha IronKey, e até agora se recusaram a descrevê-la completamente para mim ou para qualquer pessoa fora de sua empresa. Esta tecnologia permite-lhes introduzir a palavra-passe um número ilimitado de vezes sem destruir o conteúdo da unidade flash USB. Fiquei um pouco surpreso ao ver a mensagem de texto de senha que eles quebraram no dia seguinte ao meu pendrive chegou ao Unciphered Lab. Smith afirma que, com a ajuda de computadores de alto desempenho, todo o processo levou apenas 200 trilhões de tentativas.
A demonstração de Smith não foi um truque em uma reunião entre grupos de hackers. Ele e sua equipe passaram quase oito meses desenvolvendo a tecnologia para quebrar a cifra IronKey por um motivo muito especial: eles acreditavam que um IronKey com 7.002 chaves de bitcoin no cofre de um banco suíço, 5.000 milhas a leste do laboratório de Seattle, também poderia ser quebrado com a tecnologia que haviam desenvolvido, o que seria uma enorme fortuna, no valor de quase US$ 235 milhões a preços atuais. **
Durante anos, os hackers da Unciphered e muitos na comunidade cripto têm seguido um empresário suíço de criptomoedas que vive em São Francisco, Stefan Thomas, que tem o inestimável pendrive IronKey acima mencionado e Thomas perdeu sua senha de desbloqueio. Ele disse em uma entrevista que tentou a senha errada oito vezes, que só tinha duas chances até que o IronKey excluísse as chaves armazenadas nela e que nunca seria capaz de recuperar esses enormes bitcoins se as dez chances fossem esgotadas. **
Tela de laboratório não cifrada mostrando imagem microscópica do layout do chip de controle IronKey e imagem de tomografia computadorizada do disco rígido Foto tirada por Meron Menghistab
Agora, depois de meses de trabalho árduo, os hackers da Unciphered acreditam que podem abrir o baú do tesouro trancado de Thomas e estão prontos para usar técnicas secretas de cracking para fazer isso acontecer. "Temos hesitado em contatá-lo até que tenhamos uma maneira completa, comprovada e confiável de decifrar isso", disse Smith, pedindo à revista Wired que não revelasse seu nome verdadeiro devido ao uso de técnicas secretas de hacking e à sensibilidade envolvida em enormes dólares em criptomoedas.
O único problema: Thomas parece não precisar da ajuda deles. **
No início deste mês, pouco depois de uma demonstração técnica do método de hack para mim, Unciphered entrou em contato com Thomas através de um amigo em comum que poderia testemunhar sobre e ajudar com a nova tecnologia de desbloqueio IronKey da empresa. Ao telefone, antes mesmo de ter tempo para discutir as comissões ou honorários da Unciphered, Thomas educadamente recusou.
Thomas explicou que já tinha chegado a um "acordo de aperto de mão" com outras duas equipas de cracking há um ano. A fim de evitar que as duas equipes competissem entre si, ele ofereceu uma parte dos benefícios para cada uma das duas equipes, desde que qualquer uma delas pudesse desbloquear a unidade flash USB. Mesmo depois de um ano, ele ainda prometeu dar a outras equipes mais tempo para resolver o problema antes de trazê-las. Embora nenhuma das equipas tenha qualquer indicação de que será capaz de completar a missão de desencriptação que Unciphered já completou. **
Isso coloca o Unciphered em uma posição incômoda: ele tem o que pode ser uma das ferramentas de descriptografia mais valiosas do mundo das criptomoedas, mas não há "bloqueio" para abrir. "Nós quebramos o IronKey", disse Nick Fedoroff, diretor de operações da Unciphered. "Mas agora temos que convencer Stefan de que essa é a parte difícil, como se vê."
Em um e-mail para a revista Wired, Thomas confirmou que rejeitou a oferta da Unciphered para desbloquear sua riqueza cripto. Thomas escreveu no e-mail: "Já estou trabalhando com outro conjunto de especialistas na recuperação, então não estou mais livre para negociar com novas pessoas. Se a equipe atual acha que é uma boa opção trabalhar com a Unciphered, há uma chance de decidir subcontratá-la, e veremos. Thomas se recusou a ser entrevistado ou comentar mais.
Um pendrive muito valioso, mas "inútil"
Thomas disse em uma entrevista passada que seus 7.002 bitcoins foram o resultado de um livro que ele fez no início de 2011 chamado "O que é Bitcoin?" Na época, um bitcoin valia menos de um dólar. Mais tarde naquele ano, ele disse à Wired que havia apagado inadvertidamente dois backups de sua carteira contendo milhares de bitcoins e, em seguida, perdeu o papel da senha para um terceiro backup armazenado no IronKey. Naquela época, o valor de suas moedas perdidas estava perto de US $ 140.000. Thomas disse que levou uma semana tentando recuperar sua senha, e o processo foi bastante doloroso. **
Nos 12 anos que se seguiram, o valor dos bitcoins inacessíveis no IronKey de Thomas disparou para quase US$ 500 milhões e, em outros momentos, caiu para o que ainda é um preço impressionante. Em janeiro de 2021, quando o Bitcoin começou a se aproximar de seu pico de preço, Thomas descreveu ao New York Times a angústia que vinha sofrendo com seu Bitcoin acumulado há muito tempo ao longo dos anos. "Assim que me deito na cama e penso nisso, vou ao computador e tento algumas novas estratégias, mas nenhuma delas funciona, e isso me leva de volta ao desespero", diz ele. "
Na mesma época, em 2021, uma equipe de criptógrafos e hackers de chapéu branco fundou a Unciphered com o objetivo de desbloquear esses enormes fundos congelados dos quais detentores de criptomoedas como Thomas há muito tempo desistiram. A empresa de análise de criptomoedas Chainalysis estima que as carteiras que foram esquecidas no blockchain valiam US$ 140 bilhões quando o Unciphered foi lançado oficialmente. A Unciphered diz que ajudou com sucesso os clientes a abrir milhões de dólares em carteiras bloqueadas, muitas vezes por meio de novos tipos de vulnerabilidades criptográficas ou falhas de software que encontram em suas carteiras de criptomoedas. No entanto, o financiamento desses clientes está longe do tamanho do IronKey de Thomas.
IronKey desconstruído em ferramenta de corte a laser não cifrada Foto: Meron Menghistab
Foi só por volta do início de 2023 que a Unciphered começou a procurar possíveis maneiras de desbloquear o IronKey. Eles logo encontraram pistas, e o fabricante do IronKey foi vendido para a empresa de hardware de armazenamento iMation em 2011, deixando-os com algumas oportunidades potenciais, que Smith disse já ter descoberto algumas possíveis vulnerabilidades em pendrives. **(A Kingston Storage, que agora é proprietária da IronKey, não respondeu ao pedido de comentário da Wired.)
Até mesmo o IronKey, com uma década de existência, é um alvo assustador para os hackers. A unidade flash USB foi desenvolvida com financiamento parcial do Departamento de Segurança Interna dos EUA e é certificada FIPS-140-2 Nível 3, o que significa que é inviolável, e sua tecnologia de criptografia é segura o suficiente para agências militares e de inteligência lidarem com informações classificadas. No entanto, os fundadores da Unciphered encontraram algumas pistas de uma falha de segurança e, embora Thomas não estivesse envolvido, eles decidiram assumir a tarefa de quebrá-la. Se houver Monte Everest no campo de cracking USB flash drives, então esta rachadura é. O fundador Fedoroff acabou por reunir um grupo de cerca de 10 funcionários e consultores externos,** vários dos quais tinham antecedentes na NSA ou noutras agências governamentais, que chamaram o hack de "Projeto Everest". **
$235 Milhões Caça ao Tesouro
Sua primeira ação foi determinar o modelo exato da IronKey usado por Thomas com base no tempo, usando o método de eliminação. Eles então compraram todas as fontes disponíveis do modelo que poderiam encontrar on-line e, eventualmente, seu laboratório comprou centenas do mesmo IronKey. **
Para fazer engenharia reversa completa do dispositivo, Unciphered escaneou um IronKey usando um scanner de tomografia computadorizada e, em seguida, iniciou um elaborado procedimento de desconstrução. Usando ferramentas precisas de corte a laser, eles esculpiram o chip Atmel, que funciona como um "enclave seguro" para o pendrive, que armazena as informações criptografadas do pendrive. Eles embebiram os chips em ácido nítrico para "decapagem" para remover camadas de resina epóxi projetadas para evitar adulteração. Eles então começaram a lixar os chips camada por camada com uma solução de silício abrasivo e uma pequena almofada de feltro rotativa, removendo frações de um mícron de material da superfície do chip de cada vez, tirando fotos de cada camada com um microscópio ótico ou microscópio eletrônico de varredura e repetindo o processo até que pudessem construir um modelo 3D completo do processador. **
Com eficiência devido à ROM do chip embutida em seu layout de fiação física, o modelo visual da Unciphered o coloca na liderança em decifrar grande parte da lógica do algoritmo criptográfico IronKey. Mas a equipe foi um passo além, instalando fios de bitola de décimo milímetro na junção do Elemento Seguro para "espionar" as comunicações dentro e fora do Elemento Seguro. Eles até abordaram engenheiros que haviam trabalhado em chips Atmel e IronKey para pedir detalhes sobre o hardware. "Parece muito uma caça ao tesouro", diz Fedoroff, como se você estivesse rastreando um mapa do tesouro que desapareceu e está cheio de manchas de café, e você sabe que há um pote de ouro no final do arco-íris, mas você não sabe onde o arco-íris leva.
O processo de cracking culminou em julho, quando a equipe da Unciphered se reuniu em um Airbnb em São Francisco. Eles o descreveram como estavam ao redor de uma mesa cheia de equipamentos de laboratório multimilionários e um membro da equipe leu o IronKey desclassificado pela primeira vez. "O que acabou de acontecer?" Fedoroff perguntou aos presentes. ** Eric Michaud, CEO da Unciphered, disse: "Acabamos de escalar o Monte Everest. "**
Unciphered ainda não revelou todo o seu processo de pesquisa, nem revelará quaisquer detalhes do que acabou descobrindo para hackear o IronKey e bater seu "contador" que limita a adivinhação de senhas. A empresa argumenta que as vulnerabilidades que descobriram ainda são potencialmente perigosas e não podem ser tornadas públicas,** porque os modelos IronKey que eles quebraram eram muito antigos para serem corrigidos com atualizações de software, e alguns ainda podem armazenar informações confidenciais. Se for de alguma forma vazado, o impacto na segurança nacional será muito maior do que hackear uma carteira de criptomoedas. **
A equipa de investigação observou que o método final que desenvolveram não exigia que usassem quaisquer estratégias invasivas ou destrutivas no seu estudo inicial. Agora que eles desbloquearam mais de mil versões de 2011 do IronKeys, e sem quebrá-los, eles também desbloquearam três IronKeys em uma demonstração que fizeram para a revista Wired. **
Contrato Mistério
No entanto, nada disso conseguiu convencer Stefan Thomas a deixá-los hackear sua IronKey. Os hackers da Unciphered disseram que souberam por um intermediário que entrou em contato com Thomas em seu nome que Thomas havia entrado em contato com duas outras equipes da comunidade de hackers de criptografia e hardware para ajudá-lo a desbloquear o pendrive. As duas equipas são a Naxo, uma empresa de cibersegurança, e Chris Tarnovsky, um investigador de segurança independente. **
Naxo recusou o pedido de comentário da Wired. Mas Chris Tarnovsky, um conhecido engenheiro reverso de chips, confirmou à revista Wired que teve uma ligação com Thomas em maio do ano passado. Durante essa ligação, Thomas disse a ele que seria "generoso" se conseguisse desbloquear o IronKey, mas não especificou taxas ou comissões, disse Tarnovsky. Desde então, disse Tarnovsky, ele fez muito pouco trabalho no projeto, essencialmente esperando que Thomas começasse a pagar por sua pesquisa inicial mensalmente. **
Mas Tarnovsky disse que não teve notícias de Thomas desde essa ligação, como se nada tivesse acontecido. **
Nick Fedoroff, Diretor Geral de Operações, Unciphered Photo by MERON MENGHISTAB
A equipe de Unciphered permanece cética sobre o progresso de Namo e se ele irá além de Tarnovsky. Eles acreditam que apenas um punhado de hackers de hardware tem a capacidade de fazer engenharia reversa do IronKey necessário, e nenhum deles parece ter feito parceria com a Naxo. Quanto à proposta de Thomas para uma parceria de subcontratação, Fedoroff disse que não descarta, mas não acha que faça sentido se a Unciphered pudesse hackear a IronKey sozinha. Com base no que Fedoroff sabe, ele não acha bom para ninguém seguir esse caminho. **
Enquanto isso, Thomas parece ter mostrado uma atitude não tão plana sobre desbloquear seus próprios US$ 235 milhões, com apenas pistas vagas sobre por que ele ainda não revelou nenhum progresso em direção a esse objetivo. Em uma entrevista ao podcast Thinking Crypto neste verão, ele disse: Quando você se depara com tanto dinheiro, tudo fica detalhado. As pessoas com quem você trabalha, você precisa assinar alguns contratos com elas, e os detalhes do contrato devem ser "impecáveis", e se o contrato der errado, envolverá centenas de milhões de dólares na divisão de interesses. **
Em um esforço para acelerar o processo de assinatura de um contrato misterioso, Unciphered planeja lançar uma carta aberta a Thomas e um vídeo nos próximos dias, com o objetivo de convencer Thomas a trabalhar com eles, ou pressioná-lo. Mas Fedoroff admite que é possível que Thomas não se importe com o dinheiro. **O New York Times escreveu em uma matéria de 2021 sobre Thomas que Thomas provavelmente já tem mais riqueza do que o dinheiro no pendrive, graças a outros negócios de criptomoedas. **
Fedoroff observou que ainda não é possível determinar o que o IronKey de Thomas tem. Talvez a chave para 7.002 BTC tenha sido armazenada em outro lugar ou tenha desaparecido completamente. **
Ele disse que a Unciphered continua esperançosa com a parceria. Mas se Thomas não trabalhar com eles, a equipe está pronta para seguir em frente. Afinal, a empresa tem outras carteiras bloqueadas para hackear. **
Quanto a se e como desbloquear as riquezas deste pendrive especial, em última análise, caberá ao seu proprietário decidir. "É muito frustrante, mas é sempre a parte mais complicada quando se lida com pessoas. O código não muda, e o circuito não muda a menos que você deixe que ele mude, mas os humanos são criaturas inconstantes e imprevisíveis. "**