«Если рабочий хочет хорошо выполнять свою работу, он должен сначала заточить свои инструменты» — Конфуций, «Аналитики Конфуция. Лу Лингун»
титульная страница > Технологическая периферия > Хакеры вернули биткойны на сумму 3 миллиона долларов из программного кошелька, заблокированного более десяти лет назад

Хакеры вернули биткойны на сумму 3 миллиона долларов из программного кошелька, заблокированного более десяти лет назад

Опубликовано 19 августа 2024 г.
Просматривать:816

Hackers recover  million in bitcoin from software wallet locked for over a decade

Джо Гранд — этический хакер и YouTube-блогер, широко известный своими проектами, связанными с криптокошельками, успешно вернул из программный кошелек, который был заблокирован более десяти лет. Этот великолепный технический подвиг стал результатом серьезного обратного проектирования и поиска ошибок, проведенных Джо и его другом Бруно, который также является хакерским тяжеловесом.

Предпосылка

Названный биткойн-кошелек был защищен с помощью сложного 20-значного пароля, сгенерированного знаменитым программным обеспечением для генерации паролей под названием RoboForm. Его владелец, Майкл, использовал программное обеспечение для создания безопасного пароля, который затем сохранялся в контейнере TrueCrypt. По счастливой случайности зашифрованный раздел был поврежден, в результате чего Майкл остался без возможности восстановления, а его средства стали недоступными.

Учитывая чрезвычайно сложную и длинную структуру пароля, традиционные атаки методом перебора были совершенно нереалистичны. По мнению Джо, вероятность правильно «угадать» пароль будет столь же трудной, как найти конкретную каплю воды во всех океанах Земли — задача, на решение которой простой смертный никогда не сможет надеяться. Однако говорят, что там, где есть желание, всегда найдутся средства, и вскоре Джо сделает большой шаг вперед. частый соавтор. Обширный опыт Бруно в реверс-инжиниринге программного обеспечения вскоре оказался благом, ведущим к успеху проекта. Учитывая непреодолимую природу атаки методом перебора, дуэт обратился к поиску уязвимостей в функции генерации паролей RoboForm. Изучив журнал изменений RoboForm (в котором фиксируются изменения и исправления ошибок в программном обеспечении), они обнаружили, что старые версии RoboForm имели критический недостаток — «случайное» генерирование пароля вовсе не было случайным. Таким образом, по сути, воссоздавая ситуационные переменные, которые программа использовала для генерации паролей, теоретически можно было бы воссоздать точные пароли.

Гидра спешит на помощь

Hackers recover  million in bitcoin from software wallet locked for over a decadeВ этой следующей части нам важно знать, что на самом деле делают Ghidra и Cheat Engine. Оба они являются мощными инструментами, широко используемыми для анализа и обратного проектирования или «декомпиляции» программного обеспечения. Ghidra, разработанная АНБ, позволяет декомпилировать программное обеспечение, что позволяет инженерам исследовать базовый код определенной программы, помогая находить уязвимости и недостатки, которые затем можно использовать для создания эксплойтов. Cheat Engine, с другой стороны, представляет собой инструмент сканирования памяти, который позволяет пользователю сканировать и изменять память программы во время ее выполнения, позволяя изменять поведение в режиме реального времени.

4

Hackers recover  million in bitcoin from software wallet locked for over a decade

Используя вышеупомянутые инструменты, команде удалось сделать невозможное. Они погрузились во внутреннюю работу RoboForm и обнаружили очень специфический сегмент кода, отвечающий за фактическую генерацию пароля. При дальнейшей проверке они обнаружили, что функция на самом деле использовала системное время в качестве своего рода начального значения для генерации пароля. Это полная противоположность тому, что вы ожидаете от программного обеспечения для генерации паролей, поскольку полученный пароль затем можно легко воссоздать, просто изменив системное время. Однако для Майкла то, что по сути было недостатком, вскоре оказалось его страховкой. Взлом «времени»

Используя свое новое открытие, команда, состоящая из Джо и Бруно, разработала метод отката системного времени до того момента, когда Майкл утверждал, что создал пароль - 50-дневный период. Они воссоздали все потенциальные пароли в диапазоне дат, корректируя начальное значение времени, надеясь найти пароль, сгенерированный именно в этот прошлый момент. Таким образом, список потенциально правильных паролей сократился в геометрической прогрессии, что сделало атаку методом перебора гораздо более эффективной, чем раньше.

Но на этом гринд не закончился. Команда столкнулась с еще несколькими препятствиями, связанными со сбоями программного обеспечения и утомительными сеансами отладки, но их настойчивость в конце концов окупилась. После небольшого изменения первоначально предоставленных Майклом параметров, которые теперь исключали специальные символы, команда в конечном итоге наткнулась на точное совпадение. Выиграв золото, Бруно объявил Джо о своей победе одним текстовым сообщением «Успех».

Успешное возвращение 43 BTC, стоимость которых сейчас превышает 3 миллиона долларов, является не только значительным финансовым облегчением для владельца, но также подчеркивает неоспоримый опыт и настойчивость хакерского дуэта. Но само собой разумеется, что RoboForm с тех пор устранил эту уязвимость, из-за которой взлом более новых паролей становится значительно более утомительным, а возможно, даже невозможным. Таким образом, необходимо не только создавать надежные пароли, но и обеспечивать их безопасное управление.

Отказ от ответственности: представленная здесь информация не должна использоваться в качестве основы для принятия какого-либо личного инвестиционного решения. Notebookcheck не предлагает криптовалюту, NFT или другие торговые, инвестиционные или финансовые консультации.

Заявление о выпуске Эта статья воспроизведена по адресу: https://www.notebookcheck.net/Hackers-recover-3-million-in-bitcoin-from-software-wallet-locked-for-over-a-decade.847355.0.html. Если есть любое нарушение, пожалуйста, свяжитесь с [email protected], чтобы удалить
Последний учебник Более>

Изучайте китайский

Отказ от ответственности: Все предоставленные ресурсы частично взяты из Интернета. В случае нарушения ваших авторских прав или других прав и интересов, пожалуйста, объясните подробные причины и предоставьте доказательства авторских прав или прав и интересов, а затем отправьте их по электронной почте: [email protected]. Мы сделаем это за вас как можно скорее.

Copyright© 2022 湘ICP备2022001581号-3