「労働者が自分の仕事をうまくやりたいなら、まず自分の道具を研ぎ澄まさなければなりません。」 - 孔子、「論語。陸霊公」
表紙 > テクノロジー周辺機器 > ハッカー、10年以上ロックされていたソフトウェアウォレットからビットコイン300万ドルを回収

ハッカー、10年以上ロックされていたソフトウェアウォレットからビットコイン300万ドルを回収

2024 年 8 月 19 日に公開
ブラウズ:782

Hackers recover  million in bitcoin from software wallet locked for over a decade

ジョー・グランド - 倫理的ハッカーであり、仮想通貨ウォレットに関するプロジェクトで広く知られているユーチューバーである彼は、現在価値が 300 万ドルを超える人生を変えるほどの量のビットコインを、ある資産から回収することに成功しました。 10年以上ロックされていたソフトウェアウォレット。この素晴らしい技術的偉業は、ジョーとその友人でハッキングの重鎮でもあるブルーノによって行われた真剣なリバース エンジニアリングとバグハンティングの結果でした。

前提

名ばかりのビットコイン ウォレットは、ロボフォームと呼ばれる有名なパスワード生成ソフトウェアによって生成された複雑な 20 文字のパスワードを使用して保護されていました。その所有者であるマイケルは、このソフトウェアを使用して安全なパスワードを生成し、TrueCrypt コンテナに保存していました。幸運なことに、暗号化されたパーティションが破損し、マイケルは何の手段もなく放棄され、彼の資金にアクセスできなくなりました。

パスワードの非常に複雑で長い性質を考えると、従来のブルートフォース攻撃はまったく非現実的でした。ジョーが大局的に考えると、パスワードを正しく「推測」できる確率は、地球上のすべての海で特定の水滴を見つけるのと同じくらい厄介な作業になるでしょう。これは単なる人間には決して達成することを望むことのできない仕事です。しかし、彼らは、欲望があるところには常に手段があると言います、そしてジョーはすぐに大きな前進を達成するでしょう

最初の突破口

仲間の倫理的ハッカー、ブルーノとジョー・グランドの登場です。頻繁に協力する人。ソフトウェアのリバース エンジニアリングにおけるブルーノの豊富な経験は、プロジェクトの成功につながる恩恵となることがすぐに証明されました。ブルートフォース攻撃の克服不可能な性質を考慮して、2 人はロボフォームのパスワード生成機能内の脆弱性を探すことに目を向けました。ロボフォームの変更ログ (ソフトウェアの変更とバグ修正を記録する) を精読したところ、古いバージョンのロボフォームには重大な欠陥があることがわかりました。つまり、パスワードの「ランダム」生成がまったくランダムではなかったということです。したがって、本質的には、ソフトウェアがパスワードの生成に使用した状況変数を再作成することで、理論的には正確なパスワードを再作成することが可能になります。

Hackers recover  million in bitcoin from software wallet locked for over a decade

ギドラの救助

次のパートでは、ギドラとチートエンジンが実際に何をするのかを知ることが重要です。どちらも、ソフトウェアの分析とリバース エンジニアリング、または「逆コンパイル」に広く使用されている強力なツールです。 NSA によって開発された Ghidra はソフトウェアの逆コンパイルを可能にし、エンジニアが特定のプログラムの基礎となるコードを調査できるようにし、エクスプロイトの作成に使用できる脆弱性や欠陥を発見するのに役立ちます。一方、Cheat Engine は、プログラムの実行中にユーザーがプログラムのメモリをスキャンして変更できるようにするメモリ スキャン ツールで、リアルタイムでの動作変更を可能にします。

Hackers recover  million in bitcoin from software wallet locked for over a decade

4

前述のツールを使用して、チームは不可能を可能にしました。彼らはロボフォームの内部構造に侵入し、実際のパスワード生成を担当する非常に特殊なコード部分を特定しました。さらに調査した結果、この関数は実際にパスワードを生成するためのシード値としてシステム時刻を使用していることが判明しました。これは、パスワード生成ソフトウェアに期待されるものとは正反対です。なぜなら、結果として得られるパスワードは、システム時刻を変更するだけで簡単に再作成できるからです。しかし、マイケルにとっては、本質的に欠陥であったものが、すぐにセーフティネットになることがわかりました。

「時間」のハッキング

新たに発見したことを利用して、ジョーとブルーノからなるチームは、マイケルがパスワードを作成したと主張した時点までシステム時間をロールバックする方法を開発しました - 50日間期間。彼らは、正確に過去の瞬間に生成されたパスワードを見つけることを期待して、時間シード値を調整することによって、日付範囲内のすべての潜在的なパスワードを再作成しました。そうすることで、正しい可能性のあるパスワードのリストが急激に減り、ブルート フォース攻撃が以前よりもはるかに効果的になりました。

しかし、苦労はそこで終わりませんでした。チームは、ソフトウェアのクラッシュや疲労困憊するデバッグ セッションなど、さらにいくつかのハードルに遭遇しましたが、最終的に彼らの粘り強さが報われました。 Michael が最初に提供したパラメータ (特殊文字は除外) をわずかに変更したところ、チームは最終的に完全に一致するものを見つけました。金メダルを獲得したブルーノは、「成功」という 1 つのテキスト メッセージでジョーに勝利を報告しました。

現在 300 万ドル以上の価値がある 43 BTC の回収に成功したことは、所有者にとって大幅な経済的救済となるだけでなく、ハッカー デュオの紛れもない専門知識と忍耐力を浮き彫りにします。しかし、言うまでもなく、その後ロボフォームはこの脆弱性に対処しており、これにより、これ以上新しいパスワードを解読するのは非常に困難になり、おそらく不可能になるでしょう。したがって、強力なパスワードを作成するだけでなく、パスワードを安全に管理することも必要です。

免責事項: ここで報告された情報は、個人の投資決定の基礎として使用されるべきではありません。 Notebookcheck は、暗号通貨、NFT、その他の取引、投資、金融に関するアドバイスを提供しません。

リリースステートメント この記事は次の場所に転載されています: https://www.notebookcheck.net/Hackers-recover-3-million-in-bitcoin-from-software-wallet-locked-for-over-a-decade.847355.0.htmlいかなる侵害も削除するには、[email protected] までご連絡ください。
最新のチュートリアル もっと>

免責事項: 提供されるすべてのリソースの一部はインターネットからのものです。お客様の著作権またはその他の権利および利益の侵害がある場合は、詳細な理由を説明し、著作権または権利および利益の証拠を提出して、電子メール [email protected] に送信してください。 できるだけ早く対応させていただきます。

Copyright© 2022 湘ICP备2022001581号-3