Как ключевая фраза кошелька Trezor, требующая грубой силы, была взломана экспертами KeychainX за 24 часа

Вы потеряли кодовую фразу для аппаратного кошелька и ищете, как восстановить свои монеты? Вот как БрелокX эксперты по восстановлению сделали именно это для клиента. Это надежный поставщик услуг, который специализируется на восстановлении утерянных криптовалютных кошельков, и они могут даже восстановить средства со сломанных аппаратных дисков, телефонов или кошельков Trezor/Ledger.

Восстановление парольной фразы кошелька Trezor

Аппаратный кошелек TREZOR — это устройство безопасности, которое защищает пользователя от кейлоггеров и фишинговой почты, обеспечивая безопасность биткойнов и криптовалюты пользователя. Различные хакерские группы могли открыть устройство, смягчив атаки по сторонним каналам; однако этот метод был возможен только потому, что «парольная фраза не использовалась». При совершении транзакции пользователь вводит только PIN-код и, следовательно, защищает закрытый ключ биткойна. Единственная резервная копия — это мнемоника из 12/24 слов, которая определяет, какие адреса хранятся на устройстве.

Недавно клиент обратился к БрелокX команда взломала свой кошелек TREZOR, поскольку клиент забыл парольную фразу, обычно известную как 25-е слово. Парольная фраза была разработана для обеспечения безопасности средств, если пользователь потеряет свой TREZOR и кто-то завладеет его мнемоникой из 24 слов. Парольная фраза может быть словом, числом или последовательностью случайных символов. Идея заключается в том, чтобы обмануть вора, заставив его поверить в то, что как только он откроет чей-то TREZOR или восстановит его с помощью 24 слов, он найдет только «поддельные» или малоценные суммы. BTC. Этот конкретный клиент хранил биткойны на сумму 10 долларов США, хранящиеся в их основном кошельке TREZOR на основе 24 слов, но настоящей сокровищницей был кошелек, спрятанный за его парольной фразой, значение, которое команда не может раскрыть.

Команда KeyChainX разделила задание на две фразы (или три). Но прежде чем команда смогла начать работу, клиент хотел встретиться лицом к лицу. Поскольку о поездке в Южную Америку не могло быть и речи, так как у нас была запланирована презентация по безопасности в Европе, клиент согласился на «интервью» по скайпу. Через 2 часа команда убедила его, что команда не сбежит с его средствами.

Как команда взломала его и взломала?

Первая часть — это поиск данных. Во-первых, команда собрала информацию о возможных подсказках к парольной фразе, так как парольная фраза из шести символов долго не может быть взломана обычными инструментами. Например, в репозитории GITHUB от пользователя gurnec есть инструмент под названием Btcrecover, который перебирает в среднем пару сотен паролей в секунду. Например, для взлома 5-символьного пароля потребуется два дня; если добавить заглавные буквы и цифры полгода.

Пароль клиента состоял из более чем 5 символов как в верхнем, так и в нижнем регистре, возможно, цифр и уникального символа, на подбор которого с помощью инструмента могло уйти около 2+ лет; то есть, если основной кошелек был создан первым на TREZOR. Это был не тот случай. Вместо этого был создан «фальшивый» кошелек; сначала были транзакции, а настоящий кошелек был создан позже. Затем команда была вынуждена искать несколько адресов кошельков и менять адреса, что увеличивало время, необходимое для взлома шифрования.

Поскольку это был не первый раз, когда команда получала запрос на открытие TREZOR, около года назад команда решила создать специальный инструмент, использующий графические процессоры. Скорость пользовательского инструмента составляет 240,000 1000 паролей в секунду, что в XNUMX раз больше, чем у исходного кода gurnec на GitHub.

Настройка атаки по маске

Клиент предоставил команде KeyChainX 5 адресов кошельков, которые он использовал в прошлом, список подсказок и мнемонику из 24 слов. Во-первых, команда должна была определить, верны ли 24 слова и верна ли мнемоника.

Затем им нужно было выбрать, какой путь вывода искать; TREZOR может использовать как LEGACY, так и SEGWIT-адреса, и их характеристики можно легко отличить, взглянув на первый символ адреса. LEGACY начинается с единицы, а SEGWIT — с 3. Они также используют разные пути получения в зависимости от версии BIP, поэтому команде пришлось указать, какой тип кошелька и путь получения использовать. Наконец, SEGWIT использует m/49'/0'/0'/0, а LEGACY имеет несколько вариантов. Наконец, TREZOR запустил специальный инструмент с 8 графическими картами 1080Ti Founders Edition (они стоят до 1000 долларов США каждая в зависимости от спецификации и модели).

Сначала команда искала достаточное количество символов и слов, но маска и алгоритм заняли примерно два месяца больше времени. Команде пришлось сменить тактику и посмотреть на намеки владельца TREZOR и найти закономерность. Шаблон использовал строчные/заглавные символы в качестве первого символа пароля. Затем несколько строчных символов, а затем ограниченные комбинации цифр (даты рождения, месяцы, пин-коды к сейфу и т. д.). Также использовались два уникальных персонажа, поэтому команде пришлось добавить это во внимание. Маску снова модифицировали, и БУМ, команда нашла пароль в течение 24 часов после «интервью».

Быстрое сообщение в WeChat с запросом у клиента их BTC кошелек (команда посоветовала ему больше не использовать тот же самый TREZOR). Команда перевела им средства клиента в течение часа.

Как эксперты KeychainX взломали кодовую фразу кошелька Trezor, которая должна была занять целую жизнь для перебора
Установка для взлома графического процессора KeychainX

Эксперты по восстановлению криптокошельков

Если вы еще не знакомы с KeychainX, это служба восстановления кошельков криптовалюты, работающая с 2017 года. Компания восстановила ключи кошельков для многих клиентов со всего мира, и вы можете увидеть некоторые из их восторженных отзывов на Купить отзывы TrustPilot где KeychainX имеет почти идеальную оценку 4.9 «Отлично». Прочитай это гайд о том, как он открывает разные типы кошельков, здесь о своей работе с кошельками на блокчейне и здесь о конкретном восстановлении ключей из Multibit Classic или Multibit HD.

В 2021 году KeychainX переехал из своего места рождения в США в Цуг, Швейцария, — часть мира, известную в сообществе блокчейнов как Crypto Valley из-за концентрации соответствующих компаний. Роберт Родин, генеральный директор компании, естественно, является одним из ведущих экспертов в области восстановления криптокошельков.

Чтобы узнать больше о компании, посетите БрелокX.io или просто отправьте электронное письмо на [электронная почта защищена] если вам нужно поговорить о восстановлении пароля.


Это спонсируемый пост. Узнайте, как достучаться до нашей аудитории здесь. Прочтите отказ от ответственности ниже.

Bitcoin.com СМИ

Bitcoin.com - главный источник всего, что связано с криптовалютой.
Контакты [электронная почта защищена] говорить о пресс-релизах, спонсируемых публикациях, подкастах и ​​других возможностях.

Кредиты изображения: Shutterstock, Pixabay, Wiki Commons

Отказ от ответственности: Эта статья только в ознакомительных целях. Это не прямое предложение или предложение о покупке или продаже, а также рекомендация или одобрение каких-либо продуктов, услуг или компаний. Bitcoin.com не предоставляет инвестиционные, налоговые, юридические или бухгалтерские консультации. Ни компания, ни автор не несут прямой или косвенной ответственности за любой ущерб или убытки, вызванные или предположительно вызванные или связанные с использованием любого контента, товаров или услуг, упомянутых в этой статье, или в связи с ними.

Источник: https://news.bitcoin.com/how-a-trezor-wallet-passphrase-taking-a-lifetime-to-brute-force-was-cracked-by-keychainx-experts-in-24-hours/