Top.Mail.Ru
Истории

Как хакеры восстановили доступ к биткоинам на $3 млн спустя 11 лет

Истории
Дарья Сидорова
Дарья Сидорова

Редактор направления «Истории»

Дарья Сидорова

Время от времени мы слышим истории о том, как владельцы криптовалют забывают пароли от своих кошельков и теряют доступ к активам на миллионы долларов. Но на этот раз история закончилась хэппи-эндом. О том, как уязвимость в генераторе паролей помогла восстановить доступ к кошельку с $3 млн в биткоинах — в переводе материала WIRED.

Как хакеры восстановили доступ к биткоинам на $3 млн спустя 11 лет
  1. Истории

Два года назад «Майкл» обратился к Джо Гранду, попросив его восстановить доступ к биткоинам стоимостью около $2 млн, которые хранились в зашифрованном формате на компьютере. Гранд ему отказал.

Майкл, который проживает в Европе и попросил сохранить анонимность, хранил криптовалюту в цифровом кошельке, защищенном паролем. Он сгенерировал пароль в менеджере паролей RoboForm и сохранил его в файле, зашифрованном с помощью инструмента TrueCrypt.

Спустя некоторое время этот файл был поврежден, и Майкл потерял доступ к 20-значному паролю от кошелька, где хранились 43,6 биткоина (в 2013 году они стоили $5,3 тыс.). Майкл создал пароль с помощью RoboForm, но не сохранил его в самом менеджере паролей. Он боялся, что кто-то взломает его компьютер и получит пароль.

«В то время я был настоящим параноиком в отношении своей безопасности», — смеется он.

Гранд — известный аппаратный хакер, который в 2022 году помог другому пользователю, забывшему пароль от кошелька Trezor, восстановить доступ к криптовалюте на сумму $2 млн. С тех пор с подобными запросами к Гранду, известному под хакерским псевдонимом Kingpin, обращаются десятки людей. Однако он по разным причинам отказывает большинству из них.

По образованию Гранд — инженер-электрик. Он начал взламывать компьютерное оборудование в возрасте 10 лет, а в 2008 году был одним из ведущих шоу «Изобрести будущее» на канале Discovery. Сейчас он консультирует компании, создающие сложные цифровые системы, и помогает им обнаружить уязвимости. В 2022 году он взломал кошелек Trezor с помощью сложных аппаратных методов, которые заставили USB-кошелек раскрыть пароль.


Читайте по теме:

«Я потерял $17 тысяч в криптовалюте»: журналист рассказал, как пытался вернуть сбережения через хакера

Сальвадор добыл биткоинов на $30 млн на энергии вулканов


Однако Майкл хранил криптовалюту в программном кошельке, а значит, знания Гранда в области аппаратного обеспечения были неприменимы. Он рассматривал метод перебора (сценарий, который автоматически угадывает миллионы возможных паролей и находит правильный), но решил, что это невозможно. 

Гранд также предположил, что в способе генерации паролей RoboForm могла быть уязвимость, что облегчило бы угадывание пароля. Однако он сомневался, что она есть.

Майкл связался с несколькими людьми, специализирующимися на взломе криптографии — все они сказали, что вернуть его деньги не получится. В июне прошлого года он снова обратился к Гранду, который на этот раз согласился попробовать. К делу подключился его друг Бруно из Германии, который также взламывает цифровые кошельки.

Уязвимость найдена

В течение нескольких месяцев Гранд и Бруно занимались обратным инжинирингом той версии программы RoboForm, которую, как они считали, Майкл использовал в 2013 году. Выяснилось, что у генератора случайных чисел, используемого для создания паролей в этой и последующих версиях до 2015 года, действительно был существенный изъян, из-за которого программа генерировала не такие уж и случайные числа.

Программа RoboForm привязывала генерируемые пароли к дате и времени на компьютере пользователя. Если знать эти и другие параметры, можно вычислить любой пароль, сгенерированный в определенный момент в прошлом.

Если бы Майкл знал, когда именно сгенерировал пароль и какие параметры использовал (например, количество символов, в том числе строчных и прописных букв, цифр и специальных символов), это значительно бы сузило число возможных вариантов.

Затем Гранд и Бруно взломали бы функцию RoboForm, проверяющую дату и время на компьютере, и заставили бы ее поверить, что текущая дата — тот самый день в 2013 году, когда Майкл создал пароль. Затем RoboForm сгенерировала бы те же пароли, что и в 2013 году.

Была лишь одна проблема: Майкл не помнил, когда именно создал пароль.

Согласно журналу программного кошелька, Майкл впервые перевел туда биткоины 14 апреля 2013 года. Однако он не помнил, сгенерировал ли пароль в тот же день или же до или после этого.

Гранд и Бруно просмотрели параметры других паролей, которые Майкл создал с помощью RoboForm, и настроили программу так, чтобы она генерировала 20-значные пароли с прописными и строчными буквами, цифрами и восемью специальными символами с 1 марта по 20 апреля 2013 года.

Найти правильный пароль не удалось. Гранд и Бруно увеличили временные рамки с 20 апреля до 1 июня 2013 года, оставив те же параметры. Попытка тоже оказалась безуспешной.

Фото в тексте: ORION PRODUCTION / Shutterstock

По словам Майкла, Гранд и Бруно постоянно связывались с ним и спрашивали, уверен ли он в том, что использовал именно эти параметры. Его ответ был одним и тем же. «Они меня очень раздражали, потому что кто знает, что я делал 10 лет назад», — вспоминает он.

Майкл нашел другие пароли, которые сгенерировал с помощью RoboForm в 2013 году. В двух из них не использовались специальные символы, поэтому Гранд и Бруно скорректировали этот параметр. В ноябре прошлого года они предложили Майклу встретиться лично. «Я подумал: “Боже, они опять будут спрашивать про настройки”», — говорит он.

Вместо этого Гранд и Бруно сообщили, что наконец нашли подходящий пароль — в нем не было специальных символов. Он был создан 15 мая 2013 года в 16:10:40 по Гринвичу.

«В конечном итоге нам повезло, что параметры и временной диапазон оказались верными. Если бы что-то из этого было неправильным, мы бы продолжали угадывать, — пишет Гранд в электронном письме для WIRED. — Предварительное вычисление всех возможных паролей заняло бы гораздо больше времени».

«Потеря пароля оказалась финансово выгодной»

RoboForm, разработанный американской компанией Siber Systems, был одним из первых менеджеров паролей на рынке. Согласно отчету компании, сейчас у него более 6 млн пользователей по всему миру.

В 2015 году Siber Systems, похоже, устранила уязвимость в менеджере паролей RoboForm. При беглом взгляде Гранд и Бруно не обнаружили признаков того, что генератор псевдослучайных чисел в версии 2015 года использовал время компьютера. Они предположили, что эту функциональность удалили, чтобы исправить ошибку. Но, по словам Гранда, чтобы в этом убедиться, придется изучить программу более тщательно.

Siber Systems подтвердила WIRED, что исправила проблему в версии RoboForm 7.9.14, выпущенной 10 июня 2015 года, но представитель не ответил на вопросы о том, как это удалось.

В журнале изменений на сайте компании упоминается, что программисты Siber Systems внесли изменения с целью «повысить случайность генерируемых паролей» — но без каких-либо подробностей. Представитель Siber Systems Саймон Дэвис утверждает, что компания отказалась от RoboForm 7 в 2017 году.

Гранд утверждает, что злоумышленники все равно смогут восстановить пароли, созданные версиями RoboForm, выпущенными до 2015 года. Он также не уверен в том, есть ли эта проблема в текущих версиях.

«Я все еще не уверен, что стал бы доверять ему, поскольку не знаю, как именно была улучшена генерация паролей в более поздних версиях, — говорит он. — Не думаю, что RoboForm понимала, насколько серьезной была эта уязвимость».


Читайте по теме:

Экономический кризис в Аргентине помог стартапу Worldcoin со сбором биометрии

Цифровые финансовые активы: виды, преимущества, особенности


Клиенты также могут до сих пор использовать пароли, сгенерированные в ранних версиях программы. Похоже, что после выпуска исправленной версии 7.9.14 в 2015 году Siber Systems не уведомляла их о том, что следует поменять пароли для важных учетных записей. Компания не ответила на вопрос по этому поводу.

Если Siber Systems не проинформировала клиентов, это означает, что некоторые из них могут до сих пор использовать уязвимые пароли, которые они, как и Майкл, создали в RoboForm до 2015 года.

«Большинство людей не меняют пароли, пока им не предложат это сделать, — говорит Гранд. — 220 из 935 паролей в моем менеджере паролей (не RoboForm) созданы в 2015 году и ранее, и большинство из них предназначены для сайтов, которые я до сих пор использую».

Новые пароли также могут быть уязвимыми — это зависит от того, как именно компания устранила проблему в 2015 году.

В ноябре прошлого года Гранд и Бруно сняли часть биткоинов со счета Майкла за проделанную работу, а затем передали ему пароль. В то время биткоин стоил $38 тыс. за монету. Майкл подождал, пока цена вырастет до $62 тыс., и продал часть монет. Сейчас у него 30 биткоинов, которые оцениваются в $3 млн, и он ждет, пока стоимость поднимется до $100 тыс. за монету.

По словам Майкла, ему повезло, что он потерял пароль много лет назад, поскольку иначе он бы продал биткоины, когда те стоили по $40 тыс. «Потеря пароля оказалась финансово выгодной», — говорит он.

Источник.

Фото на обложке: DUSAN ZIDAR / Shutterstock

Подписывайтесь на наш Telegram-канал, чтобы быть в курсе последних новостей и событий!

Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

Материалы по теме

  1. 1 Акции майнинговых компаний обогнали биткоин по темпам роста
  2. 2 Халвинг биткоина: что это такое и когда произойдет
  3. 3 Криптовалюта в 2024 году: перспективные криптовалюты и прогноз
  4. 4 Роль криптовалют и Fintech в процессе финансового включения
  5. 5 Что такое NFT? Полный гайд по миру цифрового искусства и его терминам