Tiền điện tử "Project Everest": Bẻ khóa ví 7.002 bitcoin, săn tìm kho báu trị giá 235 triệu USD

Ban đầu được viết bởi Andy Greenberg, Wired

Biên soạn gốc: Felix, PANews

Vào cuối tháng 9, một hacker tự nhận mình là Tom Smith đã gửi cho Andy Greenberg một tin nhắn vô nghĩa: "truy vấn điện áp tái phát".

Nhưng ba từ đó chứng minh một kỳ tích phi thường và có thể cực kỳ có giá trị. Chỉ vài ngày trước, Andy Greenberg đã tạo ngẫu nhiên những từ này và đặt chúng thành mật khẩu cho một số loại thanh USB được mã hóa (IronKey S 200), được bàn giao cho Tom Smith và công ty khởi nghiệp Unphered có trụ sở tại Seattle của anh ấy.

! ['Dự án Everest' tiền điện tử: Bẻ khóa 7.002 ví Bitcoin, săn tìm kho báu 235 triệu USD] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-ffa87723a4-dd1a6f-69ad2a.webp)

Nhân viên chưa được giải mã của phòng thí nghiệm Seattle

Smith nói với Andy Greenberg rằng có thể mất nhiều ngày để giải mã mã. Trên thực tế, việc đoán mật khẩu là không thể vì IronKeys được thiết kế để xóa vĩnh viễn nội dung nếu bạn thử sai mật khẩu 10 lần. Nhưng tin tặc của Unphered đã phát triển một kỹ thuật phá mật khẩu có thể thử mật khẩu không giới hạn số lần (họ từ chối mô tả chi tiết cho Andy Greenberg hoặc bất kỳ ai bên ngoài công ty). Vì vậy, một ngày sau khi ví của Andy Greenberg đến phòng thí nghiệm của Unphered, anh đã rất ngạc nhiên khi thấy rằng một mật khẩu ba từ đã được gửi. Smith nói với Andy Greenberg rằng với sự trợ giúp của các máy tính hiệu suất cao, quá trình này chỉ mất 200 nghìn tỷ lần thử.

Bản demo của Smith không phải là một phương pháp hack đơn giản, mà ông và nhóm của mình đã dành gần 8 tháng để phát triển, để bẻ khóa mô hình IronKey đặc biệt và có tuổi đời hàng thập kỷ này. Lý do phát triển cũng rất đặc biệt: trong một kho tiền ngân hàng Thụy Sĩ cách phòng thí nghiệm Seattle 5.000 dặm về phía đông, có một chiếc ví với 7.002 bitcoin, cũng là một ổ cứng mô hình IronKey, trị giá gần 235 triệu đô la theo tỷ giá hối đoái hiện tại.

Chủ sở hữu của chiếc ví này là Stefan Thomas, một doanh nhân tiền điện tử người Thụy Sĩ sống ở San Francisco. Bởi vì Thomas bị mất mật khẩu, tài sản chín chữ số chứa trong đó không thể truy cập được. Theo Thomas trong một cuộc phỏng vấn, anh đã đoán sai 8 lần, chỉ còn hai lần thử. Khi thất bại, IronKey sẽ xóa khóa được lưu trữ trên đó và không bao giờ mất quyền truy cập vào bitcoin của mình. Kết quả là, tin tặc của Unphered và nhiều người trong cộng đồng tiền điện tử đã theo dõi Thomas trong nhiều năm.

! ['Dự án Everest' tiền điện tử: Bẻ khóa 7.002 ví Bitcoin, săn tìm kho báu 235 triệu USD] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-cff388e433-dd1a6f-69ad2a.webp)

Một màn hình trong phòng thí nghiệm Unciphered hiển thị hình ảnh hiển vi của bố cục chip điều khiển IronKey (trái) và chụp CT trình điều khiển

Sau nhiều tháng làm việc chăm chỉ, tin tặc của Unphered nói rằng họ đã sẵn sàng sử dụng các kỹ thuật bẻ khóa bí mật của mình để bẻ khóa ví. "Cho đến khi chúng tôi có được một phương pháp hoàn chỉnh, có thể chứng minh và đáng tin cậy, chúng tôi đã do dự khi liên lạc với anh ấy", Smith nói. Do sự nhạy cảm của việc sử dụng các kỹ thuật hack bí mật và một lượng lớn tiền điện tử, Smith yêu cầu không tiết lộ tên thật của mình trong một cuộc phỏng vấn với Wired.

Có khả năng giải mã ví, nhưng được ưu tiên

Đầu tháng này, ngay sau khi chứng minh khả năng giải mã của họ cho Andy Greenberg, Unphered đã liên lạc với Thomas thông qua một người bạn chung, người có thể chứng minh và hỗ trợ khả năng mở khóa IronKey của Unphered. Nhưng Thomas lịch sự từ chối, và nhiệm vụ của Unphered thậm chí không được thảo luận qua điện thoại.

Thomas giải thích rằng anh đã đạt được "thỏa thuận hợp tác" với hai đội xuất sắc khác một năm trước. Để ngăn chặn hai đội cạnh tranh với nhau, ông đề nghị rằng nếu một trong số họ có thể mở khóa ổ đĩa, họ sẽ nhận được một phần số tiền thu được. Ngay cả sau một năm, ông vẫn hứa sẽ cho các đội thêm thời gian để tìm ra nó trước khi mời những người khác giải mã nó. Trong khi cả hai nhóm đều không có bất kỳ dấu hiệu nào, Unphered đã chứng minh nó có khả năng giải mã.

Điều này cũng đặt Unphered vào một vị trí khó xử: Unphered có lẽ là một trong những công cụ "lockpick" có giá trị nhất trong thế giới tiền điện tử, nhưng không có khóa để mở. Nick Fedoroff, giám đốc điều hành tại Unphered, cho biết: "Chúng tôi đã bẻ khóa IronKey, nhưng bây giờ chúng tôi phải bẻ khóa Stefan Thomas. Hóa ra, đó là phần khó nhất. "

Thomas xác nhận trong một email gửi cho Wired rằng anh ta đã từ chối lời đề nghị giải mã cho anh ta của Unphered. Thomas viết, "Tôi đã làm việc với các chuyên gia khác nhau, vì vậy tôi không thể làm việc với bất kỳ ai khác theo ý muốn. Nếu nhóm hiện tại quyết định rằng làm việc với người khác là lựa chọn tốt nhất, họ có thể quyết định ký hợp đồng phụ công việc giải mã, nhưng bây giờ họ phải chờ đợi. "

"Dự án Everest" bắt đầu bởi Thomas

Thoma tiết lộ trong các cuộc phỏng vấn trước đây rằng 7.002 bitcoin là kết quả của vụ nổ súng vào đầu năm 2011 có tiêu đề "Bitcoin là gì?" Vào thời điểm video, một bitcoin có giá trị dưới 1 đô la. Nhưng cuối năm đó, Thoma đã vô tình xóa hai bản sao lưu của ví và cuốn sách mã lưu trữ bản sao thứ ba trên IronKey cũng bị mất, nhưng anh ta đã mất gần 140.000 đô la mã thông báo. "Tôi đã mất một tuần để cố gắng lấy lại nó, và nó rất đau đớn."

Trong 12 năm kể từ đó, giá trị bitcoin trong ví của Thomas đã tăng lên gần 500 triệu USD. Vào tháng 1/2021, khi Bitcoin bắt đầu tiến gần đến đỉnh điểm, Thomas đã mô tả với New York Times về sự lo lắng mà nhiều năm mất mật khẩu đã gây ra cho anh. "Tôi nằm trên giường suy nghĩ về nó, và sau đó tôi sử dụng máy tính của mình để đưa ra các chiến lược mới và không ai trong số họ làm việc, và tôi sẽ cảm thấy vô vọng."

Cũng trong khoảng thời gian đó vào năm 2021, một nhóm các nhà mật mã học và tin tặc mũ trắng đã thành lập Unphered với mục tiêu mở khóa ví của những người nắm giữ tiền điện tử như Thomas. Vào thời điểm Unphered chính thức ra mắt, công ty theo dõi tiền điện tử Chainalysis ước tính tổng giá trị ví bị mất do mật khẩu là 140 tỷ USD. Kể từ đó, Unphered nói, công ty đã thành công trong việc giúp khách hàng mở ví "triệu đô la" – thường bằng cách tìm ra các lỗ hổng tiền điện tử hoặc lỗ hổng phần mềm trong ví tiền điện tử – mặc dù không ở đâu gần ví IronKey của Thomas.

! ['Dự án Everest' tiền điện tử: Bẻ khóa 7.002 ví Bitcoin, săn tìm kho báu 235 triệu USD] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-35388b9afb-dd1a6f-69ad2a.webp)

Cắt laser chưa được giải mã giải mã IronKey

Mãi đến đầu năm 2023, Unciphered mới bắt đầu tìm kiếm những cách tiềm năng để mở khóa IronKey của Thomas. Smith cho biết họ nhanh chóng phát hiện ra rằng các nhà sản xuất IronKey, được bán cho công ty phần cứng lưu trữ iMation vào năm 2011, đã để lại cho họ một số cơ hội tiềm năng.

Ngay cả IronKey từ một thập kỷ trước cũng là một mục tiêu đáng gờm đối với tin tặc. Ổ đĩa flash USB, được tài trợ một phần bởi Bộ An ninh Nội địa Hoa Kỳ, được chứng nhận FIPS-140-2 Cấp độ 3, có nghĩa là nó có khả năng chống giả mạo và mã hóa đủ an toàn để được sử dụng ngay cả đối với thông tin mật từ các cơ quan quân sự và tình báo. Nhưng Unphered vẫn tìm thấy một số dấu hiệu của lỗ hổng bảo mật trong ví, nhưng ví của Thomas vẫn chưa được giải mã, vì vậy Unphered quyết định bẻ khóa nó, "Nếu bạn muốn leo lên đỉnh Everest, đây là nó." Cuối cùng, Unphered trở thành một nhóm khoảng 10 nhân viên và chuyên gia tư vấn bên ngoài, một số người trong số họ có nền tảng làm việc cho Cơ quan An ninh Quốc gia hoặc các cơ quan chính phủ cấp ba khác, và gọi IronKey Wallet là "Dự án Everest".

Bước đầu tiên của Unphered là sàng lọc và xác định mô hình IronKey chính xác của Thomas dựa trên thời gian. Cuối cùng, họ đã mua tất cả các mô hình cũ hơn một thập kỷ của IronKey và hàng trăm trong số chúng đã được tích lũy trong phòng thí nghiệm.

Để đảo ngược hoàn toàn thiết bị, Unphered đã quét IronKey bằng máy quét CT và bắt đầu giải mã. Sử dụng các công cụ cắt laser chính xác, Unphered đã cắt bỏ chip Atmel, "khu vực an toàn" của IronKey để lưu trữ mật khẩu. Sau đó, họ ngâm các chip trong axit nitric để loại bỏ lớp epoxy chống giả mạo và chà nhám các chip bằng dung dịch mài mòn silica và miếng nỉ xoay. Đối với mỗi micron vật liệu được lấy ra khỏi bề mặt chip, họ chụp ảnh từng lớp bằng kính hiển vi quang học hoặc kính hiển vi điện tử quét, sau đó lặp lại quy trình cho đến khi họ có thể xây dựng mô hình 3D bộ xử lý hoàn chỉnh.

Vì bộ nhớ chỉ đọc (ROM) của chip được tích hợp vào hệ thống dây vật lý của nó, hiệu quả được tăng lên. Kết quả là, mô hình trực quan của Unphered đưa nó đi trước trong việc giải mã phần lớn logic của thuật toán mã hóa IronKey. Nhưng nhóm nghiên cứu không dừng lại ở đó, họ đã lắp đặt dây milimet thứ mười khi kết nối phần tử an toàn để "nghe trộm" thông tin liên lạc vào và ra khỏi phần tử. Họ thậm chí còn tiếp cận các kỹ sư đã làm việc trên chip Atmel và một bộ vi điều khiển IronKey khác để hỏi chi tiết về phần cứng. "Cảm giác giống như một cuộc săn tìm kho báu. Bạn lần theo một bản đồ đã phai màu, nhuộm màu cà phê, và bạn biết có một lọ vàng ở cuối cầu vồng, nhưng bạn không biết cầu vồng sẽ đưa bạn đến đâu. Nick Fedoroff, giám đốc điều hành tại Unciphered, đã mô tả nó theo cách này.

Quá trình nứt này lên đến đỉnh điểm vào tháng 7 năm nay. Vào thời điểm đó, nhóm Unphered đã tập trung tại một khách sạn Airbnb ở San Francisco và một thành viên trong nhóm đã giải mã nội dung của IronKey lần đầu tiên.

Nhưng Unphered đã không tiết lộ toàn bộ quá trình nghiên cứu của mình, cũng như không tiết lộ bất kỳ chi tiết nào về kỹ thuật "truy cập" của nó cuối cùng đã bẻ khóa IronKey và đánh bại các nỗ lực mật khẩu bị hạn chế. Đáp lại, công ty nói rằng các lỗ hổng mà họ tìm thấy vẫn có thể quá nguy hiểm để được công khai. Bởi vì các mô hình IronKeys bị bẻ khóa của họ đã quá cũ để được vá bằng các bản cập nhật phần mềm và một số trong số chúng vẫn có thể lưu trữ thông tin bí mật. Nếu thông tin này bị rò rỉ theo một cách nào đó, tác động an ninh quốc gia sẽ lớn hơn nhiều so với ví tiền điện tử.

Tuy nhiên, Unphered cũng tiết lộ rằng phương pháp cuối cùng mà họ phát triển không yêu cầu bất kỳ chiến thuật xâm nhập hoặc phá hoại nào và không gây ra thiệt hại trong hơn một nghìn lần mở khóa IronKeys 2011 trong quá khứ.

Hoài nghi về sự tiến bộ của nhóm Thomas, anh dự định phát hành một bức thư ngỏ để thuyết phục

Tuy nhiên, không có kết quả nào trong số này thuyết phục được Thomas của Unphered. Các tin tặc của Unphered cho biết họ đã biết được từ những người trung gian đã liên lạc với Thomas thay mặt họ rằng Thomas đã liên lạc với hai bên khác trong không gian hack tiền điện tử và phần cứng: Naxo, một công ty điều tra và pháp y an ninh mạng và Chris Tarnovsky, một nhà nghiên cứu bảo mật độc lập.

Naxo từ chối yêu cầu bình luận. Nhưng Chris Tarnovsky, một kỹ sư đảo ngược chip nổi tiếng, xác nhận với Wired rằng ông đã có một cuộc "gặp gỡ và chào hỏi" qua điện thoại với Thomas vào tháng Năm năm ngoái, trong đó Thomas nói với ông rằng ông sẽ "hào phóng" nếu có thể mở khóa IronKeys, mà không chỉ định phí hoặc hoa hồng. Kể từ đó, anh ấy đã thực hiện rất ít công việc trong dự án và về cơ bản anh ấy đã chờ đợi Thomas trả tiền cho nghiên cứu ban đầu của mình hàng tháng. "Tôi muốn Thomas trả một số tiền trước, bởi vì tôi có rất nhiều công việc và lo lắng về thế chấp và các hóa đơn của mình."

Nhưng Chris Tarnovsky cũng nói rằng anh đã không nghe thấy gì từ Thomas kể từ cuộc gọi đầu tiên của mình, "và không có gì xảy ra, điều đó thật kỳ lạ."

! [Tiền điện tử "Everest Project": Bẻ khóa 7.002 ví Bitcoin, săn tìm kho báu 235 triệu USD] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-533516101f-dd1a6f-69ad2a.webp)

Giám đốc điều hành chưa được giải mã Nick Fedoroff

Nhóm Unciphered vẫn hoài nghi về sự tiến bộ của Naxo. Họ tin rằng chỉ có một số ít tin tặc phần cứng có khả năng thực hiện kỹ thuật đảo ngược cần thiết để bẻ khóa IronKey và dường như không ai làm việc với Naxo. Về đề xuất của Thomas về việc ký hợp đồng phụ dự án với Naxo hoặc các nhóm khác, Fedoroff nói, "Khả năng này không bị loại trừ, nhưng nó không có ý nghĩa khi Unciphered có thể bẻ khóa IronKey một mình." Từ những gì chúng tôi biết, tùy chọn này không có lợi cho tất cả mọi người. "

Đồng thời, Thomas dường như đã cho thấy sự thiếu khẩn cấp bất thường khi mở khóa 235 triệu đô la. Thomas chỉ đưa ra một gợi ý mơ hồ về lý do tại sao, "Khi bạn phải đối phó với quá nhiều tiền, mọi thứ đều mất nhiều thời gian. Trong podcast Thinking Crypto của mình vào mùa hè này, ông nói: "Các hợp đồng cần phải được ký kết với các cộng tác viên và phải rõ ràng và rõ ràng, bởi vì nếu có bất cứ điều gì sai, hàng trăm triệu đô la đang bị đe dọa." "

Để đẩy nhanh tiến độ, Unphered có kế hoạch phát hành một bức thư ngỏ cho Thomas và một video trong những ngày tới nhằm thuyết phục anh hợp tác. Nhưng Fedoroff thừa nhận rằng Thomas có thể không thực sự quan tâm đến tiền. Trong một bài báo được xuất bản vào năm 2021, The New York Times đã viết rằng Thomas đã có "sự giàu có mà anh ấy không biết phải làm gì với nó" nhờ các dự án tiền điện tử khác.

Fedoroff cũng lưu ý rằng không thể biết chính xác những gì ẩn trong IronKey của Thomas. Có lẽ 7.002 bitcoin đã được giấu ở một nơi khác, hoặc biến mất hoàn toàn.

Trong khi Unphered vẫn còn hy vọng, nhóm đã sẵn sàng tiến lên nếu Thomas không hợp tác. Rốt cuộc, có những ví khác đang chờ công ty bẻ khóa. Đối với việc có và làm thế nào để mở khóa thanh USB cụ thể này, cuối cùng nó sẽ phụ thuộc vào chủ sở hữu của nó. "Thật bực bội, con người là những sinh vật không thể đoán trước, đối phó với con người luôn phức tạp nhất, nhưng mã không thay đổi, và mạch điện cũng vậy trừ khi bạn làm cho nó thay đổi", Fedoroff nói.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Chia sẻ
Bình luận
0/400
Không có bình luận
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)