White Hat Hacker.jpg

Hackers recuperam US$ 3 milhões em Bitcoin da carteira de 2013 através de engenhosa quebra de senha

O hacker de hardware Joe Grand e sua equipe tiveram sucesso recuperou US$ 3 milhões em Bitcoin de uma carteira de software que estava bloqueada desde 2013. O projeto, que Grand descreveu como diferente de tudo em que ele havia trabalhado, envolvia engenharia reversa de um gerador de senha para desbloquear a carteira. Grand, conhecido por sua experiência em hacking de hardware, colaborou com seu amigo Bruno, especialista em hacking de software.

A história começou quando Michael, o dono da carteira, procurou Grand depois de ver um vídeo onde ele havia hackeado uma carteira de hardware. Michael usou um gerador de senha chamado RoboForm para criar uma senha altamente segura de 20 caracteres, que ele salvou em um arquivo de texto criptografado. No entanto, a partição que contém a senha foi corrompida, tornando a senha irrecuperável.

Grand e Bruno inicialmente recusaram o projeto porque forçar uma senha dessa complexidade era inviável. No entanto, um ano depois, o trabalho de Bruno na engenharia reversa de outro gerador de senhas os inspirou a reconsiderar. Eles decidiram atacar o próprio programa RoboForm em vez da senha, descobrindo que versões mais antigas do RoboForm eram vulneráveis ​​em sua geração aleatória.

O processo começou com ferramentas de engenharia reversa como Cheat Engine e Ghidra. O Cheat Engine permitiu que eles pesquisassem na memória do programa em execução para identificar onde a senha gerada estava armazenada, dando-lhes a confiança de que estavam direcionando a parte correta do programa. Eles então usaram o Ghidra, uma ferramenta desenvolvida pela NSA, para descompilar o código de máquina em um formato mais compreensível. Essa etapa foi fundamental porque ajudou a localizar o código responsável pela geração da senha.

A descoberta ocorreu quando descobriram que a hora do sistema influenciava as senhas geradas. Ao manipular os valores de tempo, eles poderiam reproduzir a mesma senha várias vezes. Isso indicava que a aleatoriedade do gerador de senhas não era totalmente segura nas versões mais antigas do RoboForm.

Grand e Bruno escreveram código para controlar o gerador de senhas, envolvendo efetivamente a função original para manipular sua saída. Isso envolveu definir a hora do sistema para vários valores dentro do período suspeito quando Michael gerou a senha. Eles geraram milhões de senhas potenciais, mas as tentativas iniciais de desbloquear a carteira falharam.

A equipe enfrentou vários desafios, incluindo repetidas falhas no sistema e extensas sessões de depuração. A persistência deles valeu a pena quando eles ajustaram sua abordagem, percebendo que a lembrança de Michael dos parâmetros da senha poderia ser imprecisa. Com base em parâmetros revisados, que incluíam apenas números e letras, excluindo caracteres especiais, geraram um novo conjunto de senhas.

Esta nova abordagem revelou-se bem sucedida. Poucos minutos depois de executar o código atualizado, eles produziram a senha correta, permitindo-lhes acessar o site de Michael. Bitcoin. Este sucesso trouxe alívio e alegria a Michael e demonstrou o profundo impacto da solução inovadora de problemas e da colaboração na segurança cibernética.

A abordagem inovadora de Grand destaca as complexidades e vulnerabilidades potenciais dos sistemas de segurança baseados em software, enfatizando a importância da geração segura de números aleatórios em aplicações criptográficas. Este projeto recuperou ativos significativos e demonstrou o poder colaborativo de combinar experiência em hacking de hardware e software.

Além disso, destaca por que pode ser essencial alternar as senhas geradas antes de atualizações de software específicas ao usar geradores de senhas. O canal de Grand no YouTube mostra inúmeras maneiras pelas quais ele ajudou os usuários a recuperar Bitcoins e criptografia perdidos em dispositivos como Razão, Trezore outros.

Mencionado neste artigo

Fonte

Compartilhe:

Facebook
Twitter
LinkedIn
Pinterest
Pocket
WhatsApp

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *