Joe Grand - um hacker ético e YouTuber que é amplamente conhecido por seus projetos envolvendo carteiras criptografadas, recuperou com sucesso uma quantidade de bitcoin que mudou sua vida, atualmente avaliada em mais de US$ 3 milhões de um carteira de software que está bloqueada há mais de uma década. Esse esplêndido feito técnico foi o resultado de uma séria engenharia reversa e caça a bugs conduzida por Joe e seu amigo Bruno, que também é um peso-pesado do hacker.
A carteira Bitcoin titular foi protegida usando uma senha complexa de 20 caracteres gerada pelo famoso software de geração de senha chamado RoboForm. Seu proprietário, Michael, usou o software para gerar uma senha segura, que foi então armazenada em um contêiner TrueCrypt. Por sorte, a partição criptografada foi corrompida, abandonando Michael sem qualquer recurso e tornando seus fundos inacessíveis.
Dada a natureza extremamente complexa e demorada da senha, os ataques tradicionais de força bruta eram completamente irrealistas. Colocada em perspectiva por Joe, a probabilidade de ser capaz de “adivinhar” corretamente a senha seria tão problemática quanto encontrar uma gota de água específica em todos os oceanos da Terra – uma tarefa que um mero mortal nunca poderia esperar realizar. No entanto, eles dizem que onde há desejo, sempre haverá meios, e Joe logo alcançaria um grande passo em frente
Entra Bruno - um colega hacker ético, e Joe Grand's colaborador frequente. A vasta experiência de Bruno em software de engenharia reversa logo se mostraria uma vantagem que levaria ao sucesso do projeto. Considerando a natureza intransponível de um ataque de força bruta, a dupla passou a procurar vulnerabilidades na função de geração de senha do RoboForm. Ao examinar o log de alterações do RoboForm (que registra alterações e correções de bugs no software), eles descobriram que versões mais antigas do RoboForm tinham uma falha crítica - a geração “aleatória” da senha não era nada aleatória. Então, em essência, ao recriar as variáveis situacionais que o software usou para gerar senhas, seria, teoricamente, possível recriar senhas exatas.
Para esta próxima parte, é importante para nós sabermos o que Ghidra e Cheat Engine realmente fazem. Ambos são ferramentas poderosas amplamente utilizadas para analisar e fazer engenharia reversa ou 'descompilar' software. Desenvolvido pela NSA, o Ghidra permite a descompilação de software, permitindo assim que os engenheiros investiguem o código subjacente de um determinado programa, ajudando a encontrar vulnerabilidades e falhas que podem então ser usadas para criar explorações. O Cheat Engine, por outro lado, é uma ferramenta de varredura de memória que permite ao usuário escanear e modificar a memória do programa enquanto ele está em execução, permitindo a modificação do comportamento em tempo real.
4Usando as ferramentas mencionadas, a equipe conseguiu fazer o impossível. Eles mergulharam no funcionamento interno do RoboForm, localizando o segmento de código muito específico responsável pela geração real da senha. Após uma inspeção mais aprofundada, eles descobriram que a função realmente usava a hora do sistema como uma espécie de valor inicial para gerar uma senha. Isso é exatamente o oposto do que você esperaria de um software de geração de senha, porque a senha resultante poderia ser facilmente recriada simplesmente alterando a hora do sistema. No entanto, para Michael, o que era essencialmente uma falha, logo se tornaria sua rede de segurança.
Utilizando sua nova descoberta, a equipe composta por Joe e Bruno desenvolveu um método para reverter o tempo do sistema para quando Michael afirmou ter criado a senha - um período de 50 dias período. Eles recriaram todas as senhas potenciais no intervalo de datas ajustando o valor inicial do tempo, na esperança de encontrar a senha gerada naquele exato momento passado. Ao fazer isso, a lista de senhas potencialmente corretas foi reduzida exponencialmente, tornando um ataque de força bruta muito mais eficaz do que antes.
Mas a rotina não terminou aí. A equipe encontrou vários outros obstáculos envolvendo falhas de software e sessões de depuração exaustivas, mas sua persistência finalmente valeu a pena. Ao modificar ligeiramente os parâmetros inicialmente fornecidos por Michael, que agora excluíam caracteres especiais, a equipe finalmente encontrou uma correspondência exata. Tendo conseguido o ouro, Bruno anunciou sua vitória a Joe através de uma única mensagem de texto - 'Sucesso'.
A recuperação bem-sucedida dos 43 BTC – que valem mais de US$ 3 milhões agora, não é apenas um alívio financeiro significativo para o proprietário, mas também destaca a inegável experiência e perseverança da dupla de hackers. Mas nem é preciso dizer que o RoboForm já corrigiu a vulnerabilidade, o que tornará qualquer senha mais recente significativamente mais tediosa de quebrar, talvez até impossível. Assim, não é apenas necessário criar senhas fortes, mas também mantê-las gerenciadas de forma segura.
Isenção de responsabilidade: as informações aqui relatadas não devem ser usadas como base para qualquer decisão de investimento pessoal. Notebookcheck não oferece criptomoeda, NFT ou outras negociações, investimentos ou consultoria financeira.
Isenção de responsabilidade: Todos os recursos fornecidos são parcialmente provenientes da Internet. Se houver qualquer violação de seus direitos autorais ou outros direitos e interesses, explique os motivos detalhados e forneça prova de direitos autorais ou direitos e interesses e envie-a para o e-mail: [email protected]. Nós cuidaremos disso para você o mais rápido possível.
Copyright© 2022 湘ICP备2022001581号-3