No final de setembro, um hacker que se identificou como Tom Smith enviou a Andy Greenberg uma mensagem de texto sem sentido: "consulta recorrência de tensão".
Mas essas três palavras provam ser um feito extraordinário e podem ser extremamente valiosas. Apenas alguns dias atrás, Andy Greenberg gerou aleatoriamente essas palavras e as definiu como senhas para algum tipo de pendrive criptografado (IronKey S 200), que foi entregue a Tom Smith e sua startup de Seattle, Unphered.
! [Cripto 'Projeto Everest': Quebrando 7.002 carteiras Bitcoin, caça ao tesouro de US$ 235 milhões] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-ffa87723a4-dd1a6f-69ad2a.webp)
Funcionários não cifrados do laboratório de Seattle
Smith disse a Andy Greenberg que poderia levar dias para decifrar o código. Na verdade, adivinhar a senha deve ser impossível porque IronKeys é projetado para excluir permanentemente o conteúdo se você tentar a senha errada 10 vezes. Mas os hackers da Unphered desenvolveram uma técnica de quebra de senha que poderia tentar senhas um número ilimitado de vezes (eles se recusaram a descrevê-la em detalhes para Andy Greenberg ou qualquer pessoa fora da empresa). Assim, no dia seguinte à chegada da carteira de Andy Greenberg ao laboratório de Unphered, ele ficou surpreso ao descobrir que uma senha de três palavras havia sido enviada. Smith disse a Andy Greenberg que, com a ajuda de computadores de alto desempenho, o processo levou apenas 200 trilhões de tentativas.
A demonstração de Smith não foi um método de hacking simples, que ele e sua equipe passaram quase 8 meses desenvolvendo, para quebrar este modelo IronKey especial e de uma década. A razão para o desenvolvimento também é muito especial: em um cofre de banco suíço 5.000 milhas a leste do laboratório de Seattle, há uma carteira com 7.002 bitcoins, que também é um disco rígido modelo IronKey, no valor de quase US $ 235 milhões às taxas de câmbio atuais.
O proprietário desta carteira é Stefan Thomas, um empresário suíço de criptomoedas que vive em São Francisco. Como Thomas perdeu sua senha, a riqueza de nove dígitos contida nela ficou inacessível. De acordo com Thomas em uma entrevista, ele adivinhou errado 8 vezes, com apenas duas tentativas restantes. Após a falha, IronKey exclui a chave armazenada nele e nunca perde o acesso aos seus bitcoins. Como resultado, os hackers da Unphered e muitos na comunidade cripto têm seguido Thomas por anos.
! [Cripto 'Projeto Everest': Quebrando 7.002 carteiras Bitcoin, caça ao tesouro de US$ 235 milhões] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-cff388e433-dd1a6f-69ad2a.webp)
Uma tela no laboratório Unciphered mostra uma imagem microscópica do layout do chip do controlador IronKey (à esquerda) e uma tomografia computadorizada do driver
Após meses de trabalho árduo, os hackers da Unphered dizem que estão prontos para usar suas técnicas secretas de cracking para quebrar a carteira. "Até conseguirmos um método completo, comprovado e confiável, hesitamos em contatá-lo", disse Smith. Devido à sensibilidade de usar técnicas secretas de hacking e enormes quantidades de criptomoedas, Smith pediu para não revelar seu nome verdadeiro em uma entrevista à Wired.
Tem a capacidade de decifrar carteiras, mas é antecipado
No início deste mês, pouco depois de provar sua capacidade de descriptografia para Andy Greenberg, Unphered entrou em contato com Thomas através de um amigo em comum que poderia garantir e ajudar a habilidade de desbloqueio IronKey de Unphered. Mas Thomas educadamente recusou, e a comissão de Unphered nem sequer foi discutida ao telefone.
Thomas explicou que chegou a um "acordo de parceria" com outras duas excelentes equipas há um ano. Para evitar que as duas equipes competissem uma contra a outra, ele ofereceu que, se uma delas pudesse desbloquear a unidade, eles receberiam uma parte dos lucros. Mesmo depois de um ano, ele ainda prometeu dar às equipes mais tempo para descobrir antes de convidar outros para decifrá-lo. Embora nenhuma das equipas tenha mostrado quaisquer sinais, a Unphered provou que tem capacidades de desencriptação.
Isso também coloca Unphered em uma posição incômoda: Unphered tem provavelmente uma das ferramentas de "lockpick" mais valiosas do mundo cripto, mas não há bloqueio para abrir. Nick Fedoroff, diretor de operações da Unphered, disse: "Nós quebramos o IronKey, mas agora temos que quebrar Stefan Thomas. Como se viu, essa é a parte mais difícil. "
Thomas confirmou em um e-mail para a Wired que ele havia rejeitado a oferta de Unphered para decifrar para ele. Thomas escreve: "Eu trabalhei com diferentes especialistas, então não posso trabalhar com ninguém à vontade. Se a equipe atual decidir que trabalhar com outra pessoa é a melhor opção, eles podem decidir subcontratar o trabalho de decifragem, mas agora eles têm que esperar. "
"Projeto Everest" iniciado por Thomas
Thoma revelou em entrevistas anteriores que 7.002 bitcoins foram o resultado de seu tiroteio no início de 2011 intitulado "O que é Bitcoin?" No momento do vídeo, um bitcoin valia menos de US$ 1. Mas mais tarde naquele ano, Thoma inadvertidamente excluiu duas cópias de backup da carteira, e o livro de códigos que armazenava a terceira cópia no IronKey também foi perdido, mas ele perdeu quase US $ 140.000 em tokens. "Levei uma semana tentando recuperá-lo, e foi muito doloroso."
Nos 12 anos que se seguiram, o valor do bitcoin na carteira de Thomas subiu para quase US$ 500 milhões. Em janeiro de 2021, quando o Bitcoin começou a se aproximar de sua alta, Thomas descreveu ao New York Times a ansiedade que anos de perda de senhas lhe causaram. "Deitava-me na cama a pensar nisso e depois usava o computador para criar novas estratégias e nenhuma delas funcionava, e sentia-me desesperada."
Na mesma época, em 2021, um grupo de criptógrafos e hackers de chapéu branco fundou a Unphered com o objetivo de desbloquear as carteiras de detentores de criptomoedas como Thomas. Na época do lançamento oficial da Unphered, a empresa de rastreamento de criptomoedas Chainalysis estimou o valor total das carteiras perdidas devido a senhas em US$ 140 bilhões. Desde então, diz Unphered, a empresa tem ajudado com sucesso os clientes a abrir carteiras de "milhões de dólares" - muitas vezes encontrando vulnerabilidades de criptografia ou falhas de software em carteiras de criptografia - embora longe da carteira IronKey de Thomas.
! [Cripto 'Projeto Everest': Quebrando 7.002 carteiras Bitcoin, caça ao tesouro de US$ 235 milhões] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-35388b9afb-dd1a6f-69ad2a.webp)
IronKey desconstruído de corte a laser não cifrado
Foi só no início de 2023 que a Unciphered começou a procurar possíveis maneiras de desbloquear o IronKey de Thomas. Smith disse que eles rapidamente descobriram que os fabricantes do IronKey, que foi vendido para a empresa de hardware de armazenamento iMation em 2011, os deixaram com algumas oportunidades potenciais.
Até mesmo o IronKey de uma década atrás era um alvo formidável para hackers. A unidade flash USB, que foi parcialmente financiada pelo Departamento de Segurança Interna dos EUA, é certificada FIPS-140-2 Nível 3, o que significa que é inviolável e segura o suficiente para ser usada até mesmo para informações confidenciais de agências militares e de inteligência. Mas Unphered ainda encontrou alguns sinais de falhas de segurança na carteira, mas a carteira de Thomas ainda estava indecifrável, então Unphered decidiu quebrá-la: "Se você quiser escalar o Monte Everest, é isso." Eventualmente, Unphered tornou-se uma equipe de cerca de 10 funcionários e consultores externos, alguns dos quais tinham experiência trabalhando para a Agência de Segurança Nacional ou outras agências governamentais de terceiro nível, e se referiu à IronKey Wallet como "Projeto Everest".
O primeiro passo de Unphered é filtrar e determinar o modelo IronKey exato de Thomas com base no tempo. Para isso, compraram todos os modelos de mais de uma década da IronKey, e centenas deles foram acumulados em laboratório.
Para fazer engenharia reversa completa do dispositivo, Unphered escaneou um IronKey com um tomógrafo e começou a desconstruir. Usando ferramentas precisas de corte a laser, Unphered cortou o chip Atmel, a "área segura" do IronKey para armazenar senhas. Em seguida, mergulharam as lascas em ácido nítrico para remover a camada epóxi inviolável e lixaram as lascas com uma solução abrasiva de sílica e uma almofada de feltro rotativa. Para cada mícron de material removido da superfície do chip, eles tiraram fotos de cada camada com um microscópio ótico ou microscópio eletrônico de varredura e, em seguida, repetiram o processo até que pudessem construir um modelo 3D de processador completo.
Como a memória somente leitura (ROM) do chip é incorporada à fiação física, a eficiência é aumentada. Como resultado, o modelo visual do Unphered coloca-o à frente na decifração de grande parte da lógica do algoritmo de encriptação IronKey. Mas a equipe não parou por aí, eles instalaram fios de décimo milímetro na conexão do elemento seguro para "espionar" as comunicações dentro e fora do elemento. Eles até abordaram engenheiros que haviam trabalhado no chip Atmel e em outro microcontrolador IronKey para pedir detalhes sobre o hardware. "Parecia uma caça ao tesouro. Você segue um mapa desbotado e manchado de café, e sabe que há um pote de ouro no final do arco-íris, mas não sabe para onde o arco-íris o levará. Nick Fedoroff, diretor de operações da Unciphered, descreveu desta forma.
Este processo de craqueamento culminou em julho deste ano. Na época, a equipe do Unphered se reuniu em um hotel do Airbnb em São Francisco, e um membro da equipe descriptografou o conteúdo do IronKey pela primeira vez.
Mas a Unphered não revelou o processo completo de sua pesquisa, nem revelou detalhes sobre sua técnica de "contador" que acabou quebrando o IronKey e derrotando tentativas restritas de senha. Em resposta, a empresa disse que as vulnerabilidades encontradas ainda podem ser muito perigosas para serem tornadas públicas. Porque seus modelos IronKeys quebrados são muito antigos para serem corrigidos com atualizações de software, e alguns deles ainda podem armazenar informações confidenciais. Se essas informações forem vazadas de alguma forma, as implicações para a segurança nacional serão muito maiores do que as das carteiras de criptomoedas.
No entanto, Unphered também revelou que o método final que eles desenvolveram não exigiu nenhuma tática intrusiva ou destrutiva e não causou danos no passado mais de mil desbloqueios do IronKeys, 2011.
Cético em relação ao progresso da equipe de Thomas, ele planeja emitir uma carta aberta para persuadir
No entanto, nenhum destes resultados convenceu Tomás de Unphered. Os hackers da Unphered disseram que souberam por intermediários que entraram em contato com Thomas em seu nome que Thomas estava em contato com duas outras partes no espaço de hacking de criptografia e hardware: Naxo, uma empresa forense e investigativa de cibersegurança, e Chris Tarnovsky, um pesquisador de segurança independente.
Naxo recusou um pedido de comentário. Mas Chris Tarnovsky, um conhecido engenheiro reverso de chips, confirmou à Wired que teve um "encontro e cumprimento" telefónico com Thomas em maio passado, no qual Thomas lhe disse que seria "generoso" se pudesse desbloquear o IronKeys, sem especificar taxas ou comissões. Desde então, ele tem feito pouco trabalho no projeto, e ele basicamente tem esperado que Thomas pague por sua pesquisa inicial mensalmente. "Eu queria que Thomas pagasse algum dinheiro primeiro, porque tenho muito trabalho e me preocupo com minha hipoteca e contas."
Mas Chris Tarnovsky também disse que não tinha ouvido falar de Thomas desde a sua primeira chamada, "e nada aconteceu, o que é estranho".
! [Cripto "Projeto Everest": Quebrando 7.002 carteiras Bitcoin, $235 milhões Caça ao tesouro] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-533516101f-dd1a6f-69ad2a.webp)
Diretor de Operações não cifrado Nick Fedoroff
A equipe Unciphered permanece cética em relação ao progresso de Naxo. Eles acreditam que apenas um punhado de hackers de hardware são capazes de fazer a engenharia reversa necessária para quebrar o IronKey, e ninguém parece estar trabalhando com Naxo. Sobre a sugestão de Thomas de subcontratar o projeto para Naxo ou outras equipes, Fedoroff disse: "Essa possibilidade não está descartada, mas não faz sentido quando Unciphered pode quebrar o IronKey sozinho." Pelo que sabemos, esta opção não beneficia todos. "
Ao mesmo tempo, Thomas parece ter mostrado uma falta de urgência incomum quando se trata de desbloquear US$ 235 milhões. Thomas deu apenas uma vaga dica do porquê: "Quando você está lidando com tanto dinheiro, tudo leva muito tempo. Em seu podcast Thinking Crypto neste verão, ele disse: "Os contratos precisam ser assinados com os colaboradores e devem ser claros e claros, porque se algo der errado, centenas de milhões de dólares estão em jogo". "
Para acelerar as coisas, Unphered planeja divulgar uma carta aberta a Thomas e um vídeo nos próximos dias com o objetivo de convencê-lo a cooperar. Mas Fedoroff reconhece que Thomas pode não se importar com dinheiro. Em um artigo publicado em 2021, o The New York Times escreveu que Thomas já tinha "riqueza que não sabia o que fazer com ela" graças a outros empreendimentos criptográficos.
Fedoroff também observou que é impossível saber exatamente o que está escondido no IronKey de Thomas. Talvez os 7.002 bitcoins estivessem escondidos em outro lugar, ou desaparecessem completamente.
Embora Unphered ainda esteja esperançoso, a equipe está pronta para avançar se Thomas não cooperar. Afinal, há outras carteiras à espera que a empresa quebre. Quanto a se e como desbloquear este stick USB em particular, em última análise, dependerá de seu proprietário. "É muito frustrante, as pessoas são criaturas imprevisíveis, lidar com pessoas é sempre o mais complicado, mas o código não muda, e o circuito também não, a menos que você o faça mudar", disse Fedoroff.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Cripto "Projeto Everest": Quebrando uma carteira de 7.002 bitcoins, uma caça ao tesouro no valor de US$ 235 milhões
Originalmente escrito por Andy Greenberg, Wired
Compilação original: Felix, PANews
No final de setembro, um hacker que se identificou como Tom Smith enviou a Andy Greenberg uma mensagem de texto sem sentido: "consulta recorrência de tensão".
Mas essas três palavras provam ser um feito extraordinário e podem ser extremamente valiosas. Apenas alguns dias atrás, Andy Greenberg gerou aleatoriamente essas palavras e as definiu como senhas para algum tipo de pendrive criptografado (IronKey S 200), que foi entregue a Tom Smith e sua startup de Seattle, Unphered.
! [Cripto 'Projeto Everest': Quebrando 7.002 carteiras Bitcoin, caça ao tesouro de US$ 235 milhões] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-ffa87723a4-dd1a6f-69ad2a.webp)
Funcionários não cifrados do laboratório de Seattle
Smith disse a Andy Greenberg que poderia levar dias para decifrar o código. Na verdade, adivinhar a senha deve ser impossível porque IronKeys é projetado para excluir permanentemente o conteúdo se você tentar a senha errada 10 vezes. Mas os hackers da Unphered desenvolveram uma técnica de quebra de senha que poderia tentar senhas um número ilimitado de vezes (eles se recusaram a descrevê-la em detalhes para Andy Greenberg ou qualquer pessoa fora da empresa). Assim, no dia seguinte à chegada da carteira de Andy Greenberg ao laboratório de Unphered, ele ficou surpreso ao descobrir que uma senha de três palavras havia sido enviada. Smith disse a Andy Greenberg que, com a ajuda de computadores de alto desempenho, o processo levou apenas 200 trilhões de tentativas.
A demonstração de Smith não foi um método de hacking simples, que ele e sua equipe passaram quase 8 meses desenvolvendo, para quebrar este modelo IronKey especial e de uma década. A razão para o desenvolvimento também é muito especial: em um cofre de banco suíço 5.000 milhas a leste do laboratório de Seattle, há uma carteira com 7.002 bitcoins, que também é um disco rígido modelo IronKey, no valor de quase US $ 235 milhões às taxas de câmbio atuais.
O proprietário desta carteira é Stefan Thomas, um empresário suíço de criptomoedas que vive em São Francisco. Como Thomas perdeu sua senha, a riqueza de nove dígitos contida nela ficou inacessível. De acordo com Thomas em uma entrevista, ele adivinhou errado 8 vezes, com apenas duas tentativas restantes. Após a falha, IronKey exclui a chave armazenada nele e nunca perde o acesso aos seus bitcoins. Como resultado, os hackers da Unphered e muitos na comunidade cripto têm seguido Thomas por anos.
! [Cripto 'Projeto Everest': Quebrando 7.002 carteiras Bitcoin, caça ao tesouro de US$ 235 milhões] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-cff388e433-dd1a6f-69ad2a.webp)
Uma tela no laboratório Unciphered mostra uma imagem microscópica do layout do chip do controlador IronKey (à esquerda) e uma tomografia computadorizada do driver
Após meses de trabalho árduo, os hackers da Unphered dizem que estão prontos para usar suas técnicas secretas de cracking para quebrar a carteira. "Até conseguirmos um método completo, comprovado e confiável, hesitamos em contatá-lo", disse Smith. Devido à sensibilidade de usar técnicas secretas de hacking e enormes quantidades de criptomoedas, Smith pediu para não revelar seu nome verdadeiro em uma entrevista à Wired.
Tem a capacidade de decifrar carteiras, mas é antecipado
No início deste mês, pouco depois de provar sua capacidade de descriptografia para Andy Greenberg, Unphered entrou em contato com Thomas através de um amigo em comum que poderia garantir e ajudar a habilidade de desbloqueio IronKey de Unphered. Mas Thomas educadamente recusou, e a comissão de Unphered nem sequer foi discutida ao telefone.
Thomas explicou que chegou a um "acordo de parceria" com outras duas excelentes equipas há um ano. Para evitar que as duas equipes competissem uma contra a outra, ele ofereceu que, se uma delas pudesse desbloquear a unidade, eles receberiam uma parte dos lucros. Mesmo depois de um ano, ele ainda prometeu dar às equipes mais tempo para descobrir antes de convidar outros para decifrá-lo. Embora nenhuma das equipas tenha mostrado quaisquer sinais, a Unphered provou que tem capacidades de desencriptação.
Isso também coloca Unphered em uma posição incômoda: Unphered tem provavelmente uma das ferramentas de "lockpick" mais valiosas do mundo cripto, mas não há bloqueio para abrir. Nick Fedoroff, diretor de operações da Unphered, disse: "Nós quebramos o IronKey, mas agora temos que quebrar Stefan Thomas. Como se viu, essa é a parte mais difícil. "
Thomas confirmou em um e-mail para a Wired que ele havia rejeitado a oferta de Unphered para decifrar para ele. Thomas escreve: "Eu trabalhei com diferentes especialistas, então não posso trabalhar com ninguém à vontade. Se a equipe atual decidir que trabalhar com outra pessoa é a melhor opção, eles podem decidir subcontratar o trabalho de decifragem, mas agora eles têm que esperar. "
"Projeto Everest" iniciado por Thomas
Thoma revelou em entrevistas anteriores que 7.002 bitcoins foram o resultado de seu tiroteio no início de 2011 intitulado "O que é Bitcoin?" No momento do vídeo, um bitcoin valia menos de US$ 1. Mas mais tarde naquele ano, Thoma inadvertidamente excluiu duas cópias de backup da carteira, e o livro de códigos que armazenava a terceira cópia no IronKey também foi perdido, mas ele perdeu quase US $ 140.000 em tokens. "Levei uma semana tentando recuperá-lo, e foi muito doloroso."
Nos 12 anos que se seguiram, o valor do bitcoin na carteira de Thomas subiu para quase US$ 500 milhões. Em janeiro de 2021, quando o Bitcoin começou a se aproximar de sua alta, Thomas descreveu ao New York Times a ansiedade que anos de perda de senhas lhe causaram. "Deitava-me na cama a pensar nisso e depois usava o computador para criar novas estratégias e nenhuma delas funcionava, e sentia-me desesperada."
Na mesma época, em 2021, um grupo de criptógrafos e hackers de chapéu branco fundou a Unphered com o objetivo de desbloquear as carteiras de detentores de criptomoedas como Thomas. Na época do lançamento oficial da Unphered, a empresa de rastreamento de criptomoedas Chainalysis estimou o valor total das carteiras perdidas devido a senhas em US$ 140 bilhões. Desde então, diz Unphered, a empresa tem ajudado com sucesso os clientes a abrir carteiras de "milhões de dólares" - muitas vezes encontrando vulnerabilidades de criptografia ou falhas de software em carteiras de criptografia - embora longe da carteira IronKey de Thomas.
! [Cripto 'Projeto Everest': Quebrando 7.002 carteiras Bitcoin, caça ao tesouro de US$ 235 milhões] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-35388b9afb-dd1a6f-69ad2a.webp)
IronKey desconstruído de corte a laser não cifrado
Foi só no início de 2023 que a Unciphered começou a procurar possíveis maneiras de desbloquear o IronKey de Thomas. Smith disse que eles rapidamente descobriram que os fabricantes do IronKey, que foi vendido para a empresa de hardware de armazenamento iMation em 2011, os deixaram com algumas oportunidades potenciais.
Até mesmo o IronKey de uma década atrás era um alvo formidável para hackers. A unidade flash USB, que foi parcialmente financiada pelo Departamento de Segurança Interna dos EUA, é certificada FIPS-140-2 Nível 3, o que significa que é inviolável e segura o suficiente para ser usada até mesmo para informações confidenciais de agências militares e de inteligência. Mas Unphered ainda encontrou alguns sinais de falhas de segurança na carteira, mas a carteira de Thomas ainda estava indecifrável, então Unphered decidiu quebrá-la: "Se você quiser escalar o Monte Everest, é isso." Eventualmente, Unphered tornou-se uma equipe de cerca de 10 funcionários e consultores externos, alguns dos quais tinham experiência trabalhando para a Agência de Segurança Nacional ou outras agências governamentais de terceiro nível, e se referiu à IronKey Wallet como "Projeto Everest".
O primeiro passo de Unphered é filtrar e determinar o modelo IronKey exato de Thomas com base no tempo. Para isso, compraram todos os modelos de mais de uma década da IronKey, e centenas deles foram acumulados em laboratório.
Para fazer engenharia reversa completa do dispositivo, Unphered escaneou um IronKey com um tomógrafo e começou a desconstruir. Usando ferramentas precisas de corte a laser, Unphered cortou o chip Atmel, a "área segura" do IronKey para armazenar senhas. Em seguida, mergulharam as lascas em ácido nítrico para remover a camada epóxi inviolável e lixaram as lascas com uma solução abrasiva de sílica e uma almofada de feltro rotativa. Para cada mícron de material removido da superfície do chip, eles tiraram fotos de cada camada com um microscópio ótico ou microscópio eletrônico de varredura e, em seguida, repetiram o processo até que pudessem construir um modelo 3D de processador completo.
Como a memória somente leitura (ROM) do chip é incorporada à fiação física, a eficiência é aumentada. Como resultado, o modelo visual do Unphered coloca-o à frente na decifração de grande parte da lógica do algoritmo de encriptação IronKey. Mas a equipe não parou por aí, eles instalaram fios de décimo milímetro na conexão do elemento seguro para "espionar" as comunicações dentro e fora do elemento. Eles até abordaram engenheiros que haviam trabalhado no chip Atmel e em outro microcontrolador IronKey para pedir detalhes sobre o hardware. "Parecia uma caça ao tesouro. Você segue um mapa desbotado e manchado de café, e sabe que há um pote de ouro no final do arco-íris, mas não sabe para onde o arco-íris o levará. Nick Fedoroff, diretor de operações da Unciphered, descreveu desta forma.
Este processo de craqueamento culminou em julho deste ano. Na época, a equipe do Unphered se reuniu em um hotel do Airbnb em São Francisco, e um membro da equipe descriptografou o conteúdo do IronKey pela primeira vez.
Mas a Unphered não revelou o processo completo de sua pesquisa, nem revelou detalhes sobre sua técnica de "contador" que acabou quebrando o IronKey e derrotando tentativas restritas de senha. Em resposta, a empresa disse que as vulnerabilidades encontradas ainda podem ser muito perigosas para serem tornadas públicas. Porque seus modelos IronKeys quebrados são muito antigos para serem corrigidos com atualizações de software, e alguns deles ainda podem armazenar informações confidenciais. Se essas informações forem vazadas de alguma forma, as implicações para a segurança nacional serão muito maiores do que as das carteiras de criptomoedas.
No entanto, Unphered também revelou que o método final que eles desenvolveram não exigiu nenhuma tática intrusiva ou destrutiva e não causou danos no passado mais de mil desbloqueios do IronKeys, 2011.
Cético em relação ao progresso da equipe de Thomas, ele planeja emitir uma carta aberta para persuadir
No entanto, nenhum destes resultados convenceu Tomás de Unphered. Os hackers da Unphered disseram que souberam por intermediários que entraram em contato com Thomas em seu nome que Thomas estava em contato com duas outras partes no espaço de hacking de criptografia e hardware: Naxo, uma empresa forense e investigativa de cibersegurança, e Chris Tarnovsky, um pesquisador de segurança independente.
Naxo recusou um pedido de comentário. Mas Chris Tarnovsky, um conhecido engenheiro reverso de chips, confirmou à Wired que teve um "encontro e cumprimento" telefónico com Thomas em maio passado, no qual Thomas lhe disse que seria "generoso" se pudesse desbloquear o IronKeys, sem especificar taxas ou comissões. Desde então, ele tem feito pouco trabalho no projeto, e ele basicamente tem esperado que Thomas pague por sua pesquisa inicial mensalmente. "Eu queria que Thomas pagasse algum dinheiro primeiro, porque tenho muito trabalho e me preocupo com minha hipoteca e contas."
Mas Chris Tarnovsky também disse que não tinha ouvido falar de Thomas desde a sua primeira chamada, "e nada aconteceu, o que é estranho".
! [Cripto "Projeto Everest": Quebrando 7.002 carteiras Bitcoin, $235 milhões Caça ao tesouro] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-533516101f-dd1a6f-69ad2a.webp)
Diretor de Operações não cifrado Nick Fedoroff
A equipe Unciphered permanece cética em relação ao progresso de Naxo. Eles acreditam que apenas um punhado de hackers de hardware são capazes de fazer a engenharia reversa necessária para quebrar o IronKey, e ninguém parece estar trabalhando com Naxo. Sobre a sugestão de Thomas de subcontratar o projeto para Naxo ou outras equipes, Fedoroff disse: "Essa possibilidade não está descartada, mas não faz sentido quando Unciphered pode quebrar o IronKey sozinho." Pelo que sabemos, esta opção não beneficia todos. "
Ao mesmo tempo, Thomas parece ter mostrado uma falta de urgência incomum quando se trata de desbloquear US$ 235 milhões. Thomas deu apenas uma vaga dica do porquê: "Quando você está lidando com tanto dinheiro, tudo leva muito tempo. Em seu podcast Thinking Crypto neste verão, ele disse: "Os contratos precisam ser assinados com os colaboradores e devem ser claros e claros, porque se algo der errado, centenas de milhões de dólares estão em jogo". "
Para acelerar as coisas, Unphered planeja divulgar uma carta aberta a Thomas e um vídeo nos próximos dias com o objetivo de convencê-lo a cooperar. Mas Fedoroff reconhece que Thomas pode não se importar com dinheiro. Em um artigo publicado em 2021, o The New York Times escreveu que Thomas já tinha "riqueza que não sabia o que fazer com ela" graças a outros empreendimentos criptográficos.
Fedoroff também observou que é impossível saber exatamente o que está escondido no IronKey de Thomas. Talvez os 7.002 bitcoins estivessem escondidos em outro lugar, ou desaparecessem completamente.
Embora Unphered ainda esteja esperançoso, a equipe está pronta para avançar se Thomas não cooperar. Afinal, há outras carteiras à espera que a empresa quebre. Quanto a se e como desbloquear este stick USB em particular, em última análise, dependerá de seu proprietário. "É muito frustrante, as pessoas são criaturas imprevisíveis, lidar com pessoas é sempre o mais complicado, mas o código não muda, e o circuito também não, a menos que você o faça mudar", disse Fedoroff.