Джо Гранд — этический хакер и YouTube-блогер, широко известный своими проектами, связанными с криптокошельками, успешно вернул из программный кошелек, который был заблокирован более десяти лет. Этот великолепный технический подвиг стал результатом серьезного обратного проектирования и поиска ошибок, проведенных Джо и его другом Бруно, который также является хакерским тяжеловесом.
Названный биткойн-кошелек был защищен с помощью сложного 20-значного пароля, сгенерированного знаменитым программным обеспечением для генерации паролей под названием RoboForm. Его владелец, Майкл, использовал программное обеспечение для создания безопасного пароля, который затем сохранялся в контейнере TrueCrypt. По счастливой случайности зашифрованный раздел был поврежден, в результате чего Майкл остался без возможности восстановления, а его средства стали недоступными.
Учитывая чрезвычайно сложную и длинную структуру пароля, традиционные атаки методом перебора были совершенно нереалистичны. По мнению Джо, вероятность правильно «угадать» пароль будет столь же трудной, как найти конкретную каплю воды во всех океанах Земли — задача, на решение которой простой смертный никогда не сможет надеяться. Однако говорят, что там, где есть желание, всегда найдутся средства, и вскоре Джо сделает большой шаг вперед. частый соавтор. Обширный опыт Бруно в реверс-инжиниринге программного обеспечения вскоре оказался благом, ведущим к успеху проекта. Учитывая непреодолимую природу атаки методом перебора, дуэт обратился к поиску уязвимостей в функции генерации паролей RoboForm. Изучив журнал изменений RoboForm (в котором фиксируются изменения и исправления ошибок в программном обеспечении), они обнаружили, что старые версии RoboForm имели критический недостаток — «случайное» генерирование пароля вовсе не было случайным. Таким образом, по сути, воссоздавая ситуационные переменные, которые программа использовала для генерации паролей, теоретически можно было бы воссоздать точные пароли.
Гидра спешит на помощьВ этой следующей части нам важно знать, что на самом деле делают Ghidra и Cheat Engine. Оба они являются мощными инструментами, широко используемыми для анализа и обратного проектирования или «декомпиляции» программного обеспечения. Ghidra, разработанная АНБ, позволяет декомпилировать программное обеспечение, что позволяет инженерам исследовать базовый код определенной программы, помогая находить уязвимости и недостатки, которые затем можно использовать для создания эксплойтов. Cheat Engine, с другой стороны, представляет собой инструмент сканирования памяти, который позволяет пользователю сканировать и изменять память программы во время ее выполнения, позволяя изменять поведение в режиме реального времени.
4
Используя вышеупомянутые инструменты, команде удалось сделать невозможное. Они погрузились во внутреннюю работу RoboForm и обнаружили очень специфический сегмент кода, отвечающий за фактическую генерацию пароля. При дальнейшей проверке они обнаружили, что функция на самом деле использовала системное время в качестве своего рода начального значения для генерации пароля. Это полная противоположность тому, что вы ожидаете от программного обеспечения для генерации паролей, поскольку полученный пароль затем можно легко воссоздать, просто изменив системное время. Однако для Майкла то, что по сути было недостатком, вскоре оказалось его страховкой. Взлом «времени»Используя свое новое открытие, команда, состоящая из Джо и Бруно, разработала метод отката системного времени до того момента, когда Майкл утверждал, что создал пароль - 50-дневный период. Они воссоздали все потенциальные пароли в диапазоне дат, корректируя начальное значение времени, надеясь найти пароль, сгенерированный именно в этот прошлый момент. Таким образом, список потенциально правильных паролей сократился в геометрической прогрессии, что сделало атаку методом перебора гораздо более эффективной, чем раньше.
Успешное возвращение 43 BTC, стоимость которых сейчас превышает 3 миллиона долларов, является не только значительным финансовым облегчением для владельца, но также подчеркивает неоспоримый опыт и настойчивость хакерского дуэта. Но само собой разумеется, что RoboForm с тех пор устранил эту уязвимость, из-за которой взлом более новых паролей становится значительно более утомительным, а возможно, даже невозможным. Таким образом, необходимо не только создавать надежные пароли, но и обеспечивать их безопасное управление.
Отказ от ответственности: представленная здесь информация не должна использоваться в качестве основы для принятия какого-либо личного инвестиционного решения. Notebookcheck не предлагает криптовалюту, NFT или другие торговые, инвестиционные или финансовые консультации.
Отказ от ответственности: Все предоставленные ресурсы частично взяты из Интернета. В случае нарушения ваших авторских прав или других прав и интересов, пожалуйста, объясните подробные причины и предоставьте доказательства авторских прав или прав и интересов, а затем отправьте их по электронной почте: [email protected]. Мы сделаем это за вас как можно скорее.
Copyright© 2022 湘ICP备2022001581号-3