Як експертами KeychainX зламали парольну фразу гаманця Trezor за 24 години – Спонсоровані біткойн-новини

Ви втратили парольну фразу для апаратного гаманця і шукаєте, як відновити свої монети? Ось як БрелокX експерти з відновлення зробили саме це для клієнта. Це надійний постачальник послуг, який спеціалізується на відновленні втрачених криптогаманців, і він навіть може відновити кошти зі зламаних апаратних дисків, телефонів або гаманців Trezor/Ledger.

Відновлення пароля гаманця Trezor

Апаратний гаманець TREZOR — це пристрій безпеки, який захищає користувача від реєстраторів ключів і фішингової електронної пошти, зберігаючи біткойни та криптовалюту користувача в безпеці. Різні хакерські групи можуть відкрити пристрій, пом’якшуючи атаки з бічних каналів; однак цей метод був можливий лише тому, що «не використовувалася парольна фраза». Здійснюючи транзакцію, користувач вводить лише PIN-код і, отже, захищає закритий ключ біткойна. Єдиною резервною копією є мнемоніка з 12/24 слів, яка визначає, які адреси зберігаються на пристрої.

Нещодавно клієнт запитав KeyChainX команди застосувати грубу силу свого гаманця TREZOR, оскільки клієнт забув парольну фразу, широко відому як 25-те слово. Парольну фразу було розроблено, щоб забезпечити безпеку коштів, якщо користувач втратить свій TREZOR і хтось отримає його мнемосхему з 24 слів. Парольною фразою може бути слово, число або рядок випадкових символів. Ідея полягає в тому, щоб змусити злодія повірити, що як тільки він відкриє чийсь ТРЕЗОР або відновить його за допомогою 24 слів, він знайде лише «фальшивку» або малоцінну кількість БТД. Цей конкретний клієнт мав біткойни на суму 10 доларів США, які зберігалися в головному гаманці TREZOR на основі 24 слів, але справжньою скарбницею був гаманець, прихований за його парольною фразою, вартість яку команда не може розкрити.

Команда KeyChainX розділила роботу на дві фрази (або три). Але перш ніж команда могла почати, клієнт хотів зустрітися віч-на-віч. Оскільки про подорож до Південної Америки не могло бути й мови, оскільки у нас була запланована презентація безпеки в Європі, клієнт погодився на «співбесіду» по Skype. Через 2 години команда переконала його, що команда не втече з його коштами.

Як команда зламала його та застосувала грубою силою?

Перша частина — джерело даних. По-перше, команда зібрала інформацію про можливі підказки до парольної фрази, оскільки шестизначна парольна фраза потребувала б вічності для грубої форсування за допомогою звичайних інструментів. Наприклад, у репозиторії GITHUB користувача gurnec є інструмент під назвою Btcrecover, який в середньому підбирає кілька сотень паролів на секунду. Наприклад, щоб зламати 5-значний пароль, знадобиться два дні; якщо додати великі літери та цифри шість місяців.

Пароль клієнта складався з більш ніж 5 символів як у верхньому, так і в нижньому регістрі, можливо, чисел і унікального символу, що може зайняти приблизно 2+ роки, щоб перебороти інструмент; тобто, якщо основний гаманець був створений першим на TREZOR. Це було не так. Замість цього був створений «фальшивий» гаманець; спочатку були транзакції, а справжній гаманець був створений пізніше. Потім команда була змушена шукати кілька адрес гаманців і змінювати адреси, що в рази збільшило час, необхідний для зламу шифрування.

Оскільки це був не перший випадок, коли команда отримувала запит на відкриття TREZOR, близько року тому команда вирішила створити спеціальний інструмент, який використовує графічні процесори. Швидкість спеціального інструменту становить 240,000 1000 паролів за секунду, що в XNUMX разів більше, ніж у джерелі gurnec GitHub.

Налаштування Mask Attack

Клієнт дав команді KeyChainX 5 адрес гаманців, які він використовував у минулому, список підказок і мнемоніку з 24 слів. По-перше, команда повинна була визначити, чи дійсні 24 слова та чи правильною є мнемоніка.

Далі вони повинні були вибрати, який шлях виведення шукати; TREZOR може використовувати як адреси LEGACY, так і SEGWIT, і їх характеристики можна легко розрізнити, подивившись на перший символ адреси. LEGACY починається з одиниці, а SEGWIT — з 3. Вони також використовують різні шляхи виведення залежно від версії BIP, тому команді довелося вказати, який тип гаманця та шлях виведення використовувати. Нарешті, SEGWIT використовує m/49'/0'/0'/0, а LEGACY має кілька варіантів. Нарешті TREZOR запустив спеціальний інструмент із 8 графічними картами x 1080Ti Founders Edition (вони коштують до 1000 доларів США залежно від специфікації та моделі).

Спочатку команда шукала велику кількість символів і слів, але маска й алгоритм зайняли приблизно два місяці занадто довго. Команді довелося змінити тактику, переглянути підказки власника TREZOR і знайти закономірність. Шаблон використовує малі/великі символи як перший символ пароля. Потім кілька символів нижнього регістру, а потім обмежені комбінації цифр (дати народження, місяці, пін-коди до сейфа тощо). Також було використано два унікальні персонажі, тому команді довелося це врахувати. Маска була знову змінена, і команда BOOM знайшла пароль протягом 24 годин після «інтерв’ю».

Швидке повідомлення в WeChat із запитом у клієнта надати свої БТД гаманець (команда порадила йому більше не використовувати той самий TREZOR). Команда перерахувала їм кошти клієнта протягом години.

Як експертами KeychainX зламали парольну фразу гаманця Trezor, на яку потрібно було витратити все життя, щоб брутфорсом
KeychainX GPU Crack Rig

Експерти з відновлення криптовалютних гаманців

Якщо ви ще не знайомі з KeychainX, це служба відновлення гаманця криптовалюти, яка діє з 2017 року. Компанія відновила ключі гаманця для багатьох клієнтів з усього світу, і ви можете побачити деякі з їхніх захоплених відгуків на Trustpilot де KeychainX має майже ідеальну оцінку 4.9 «Відмінно». Прочитай це стаття про те, як він розблокує різні типи гаманців, тут про його роботу з блокчейн-гаманцями і тут про відновлення ключів із Multibit Classic або Multibit HD.

KeychainX переїхав у 2021 році зі свого місця народження в США до Цуга, Швейцарія – частини світу, відомої в спільноті блокчейнів як Crypto Valley через концентрацію відповідних компаній. Роберт Родін, генеральний директор компанії, безумовно, є одним із провідних експертів у сфері відновлення криптогаманців.

Щоб дізнатися більше про компанію, відвідайте KeychainX.io або просто надішліть електронний лист на адресу [захищено електронною поштою] якщо вам потрібно поговорити про відновлення пароля.


Це спонсорований допис. Дізнайтеся, як охопити нашу аудиторію тут. Прочитайте відмову нижче.

ЗМІ Bitcoin.com

Bitcoin.com є головним джерелом всього, що пов’язано з криптовалютою.
Контакти [захищено електронною поштою] щоб поговорити про прес-релізи, спонсоровані публікації, подкасти та інші варіанти.

Зображення кредитів: Shutterstock, Pixabay, Wiki Commons

відмова: Ця стаття призначена лише для ознайомлення. Це не пряма пропозиція чи клопотання пропозиції про купівлю чи продаж, або рекомендація чи схвалення будь-яких товарів, послуг чи компаній. Bitcoin.com не надає інвестиційних, податкових, юридичних чи бухгалтерських консультацій. Ні компанія, ні автор не несуть прямої чи опосередкованої відповідальності за будь-які збитки або збитки, спричинені або ймовірно спричинені або пов'язані з використанням або покладанням на будь-який вміст, товари чи послуги, згадані в цій статті.

Джерело: https://news.bitcoin.com/how-a-trezor-wallet-passphrase-taking-a-lifetime-to-brute-force-was-cracked-by-keychainx-experts-in-24-hours/