Найдя биткойн-кошелек 10-летней давности, парень заработал в 500 раз больше прибыли

Найдя биткойн-кошелек 10-летней давности, парень заработал в 500 раз больше прибыли. Фото 1

2 года назад игрок в криптовалюту по имени «Майкл» связался с хакером Джо Грандом, чтобы помочь восстановить доступ к биткойнам на сумму более 2,7 миллионов долларов, хранящимся в зашифрованном формате на его компьютере. Но Гранд отказался.

В частности, Майкл хранил свои 43,6 BTC (стоимостью около 4000 евро, что эквивалентно 5300 долларам США в 2013 году) в цифровом кошельке с паролем. Он создал пароль с помощью менеджера паролей RoboForm и сохранил его в зашифрованном файле с помощью инструмента TrueCrypt. Через некоторое время этот файл был поврежден, и Майкл потерял ранее созданный 20-значный пароль.

Путешествие в поисках утерянного пароля биткойн-кошелька 10 лет назад

Человеком, к которому Майкл обратился за помощью, был Джо Гранд — известный аппаратный хакер по прозвищу «Кингпин». В 2022 году этот человек помог другому человеку восстановить доступ к 2 миллионам долларов в деньгах только потому, что тот забыл ПИН-код к своему кошельку Trezor. С тех пор десятки людей обратились к Гранду с просьбой помочь им вернуть свою собственность. Но большинство из них были отклонены Грандом по многим причинам.

В случае с Майклом он хранил свои активы в программном обеспечении электронного кошелька, а это означает, что навыки Гранда по взлому аппаратного обеспечения не могут помочь. Гранд решил использовать грубую силу — написать сценарий, который будет автоматически угадывать миллионы возможных паролей и находить точный пароль Майкла. Но он понял, что такой подход неосуществим.

Затем хакер также задумался о вероятности того, что программа RoboForm может допустить ошибки при создании пароля, что поможет ему легче угадать пароль. Однако Гранд усомнился в существовании такой уязвимости на самом деле, поэтому отказался ее взломать.

Майкл связался со многими другими экспертами по криптографии. Все они сказали, что не смогут вернуть ему деньги. В июне 2023 года он снова связался с Грандом в надежде убедить хакера помочь. На этот раз Гранд согласился. Он сотрудничал с другом по имени Бруно из Германии, который также специализируется на взломе цифровых кошельков.

Гранд и Бруно потратили месяцы на реверс-инжиниринг версии программного обеспечения RoboForm, которую Майкл использовал в 2013 году. Они обнаружили, что генератор случайных паролей действительно имел серьезный недостаток. Это делает генератор случайных чисел «не таким уж случайным».

RoboForm перепутал случайные пароли с датой и временем на компьютере пользователя. Другими словами, он определяет дату и время компьютера, а затем генерирует предсказуемые пароли. Если вы знаете дату и время, а также другие параметры, вы можете угадать любой пароль, созданный в эту дату и время.

Аналогично, если Михаил знает, когда он создал свой пароль, и его параметры (количество символов в пароле, включая строчные и прописные буквы, цифры и специальные символы), количество попыток подбора пароля уменьшится. .

Затем хакеры могут атаковать функцию проверки даты и времени RoboForm и вернуть ее вспять. В конечном итоге программа выдаст тот же пароль, который она сгенерировала для Майкла в 2013 году.

«Потеря пароля оказывается благословением»

Но проблема в том, что Майкл не может вспомнить, когда он создал пароль.

Согласно журналу кошелька, Майкл впервые перевел биткойны 14 апреля 2013 года. Но он не смог вспомнить, создал ли он пароль в тот же день или в какое-то другое время. Итак, Гранд и Бруно настроили RoboForm для создания 20-значных паролей с прописными и строчными буквами, цифрами и 8 специальными символами с 1 марта по 20 апреля 2013 года.

Но программное обеспечение по-прежнему не может создать правильный пароль. Поэтому Гранд и Бруно продлили временные рамки с 20 апреля на 1 июня 2013 года, используя те же параметры. И все же чуда не произошло.

Два хакера неоднократно спрашивали Майкла, уверен ли он в используемых параметрах.

«Они меня очень раздражали, потому что кто знает, чем я занимался 10 лет назад», — вспоминает он. Он нашел другие пароли, созданные с помощью RoboForm в 2013 году, и в двух из них не использовались специальные символы. Итак, Гранд и Бруно еще раз скорректировали сценарий.

В ноябре 2023 года они связались с Майклом, чтобы договориться о личной встрече. «Я подумал: «Боже мой, они снова попросят меня установить программное обеспечение», — сказал он.

Однако когда они встретились, два хакера рассказали, что наконец нашли правильный пароль. Он был создан 15 мая 2013 года в 16:10:40 по Гринвичу. «В конце концов нам повезло, потому что параметры и временные диапазоны были правильными», — написал Гранд в электронном письме. Проводной .

RoboForm, выпущенный американской компанией Siber Systems, стал одним из первых менеджеров паролей на рынке и в настоящее время имеет более 6 миллионов пользователей по всему миру. Siber Systems подтвердила Проводной что указанная уязвимость устранена в версии 7.9.14 от 10 июня 2015 года.

«Я до сих пор не уверен, что могу доверять этому генератору паролей, не зная, как они исправили его в последних версиях. Я не уверен, что RoboForm знает, насколько опасна эта уязвимость», — сказал Гранд.

Что касается Майкла, то после выполнения задания Гранд и Бруно забрали 1% биткойнов на его счету и вернули пароль владельцу. В то время Биткойн стоил 38 000 долларов США за монету. Майкл подождал, пока цена вырастет до 62 000 долларов (в 500 раз больше, чем когда он ее купил), и продал часть из них. В настоящее время у него есть 30 BTC на сумму 3 миллиона долларов, и он ждет, пока цена вырастет до 100 000 долларов.

Майкл воскликнул, как ему повезло, ведь он потерял свой пароль много лет назад. Потому что в противном случае он продаст весь свой биткойн, когда он будет стоить 40 000 долларов США, и упустит возможность заработать огромное состояние, как сейчас. «Потеря моего пароля оказалась благословением», — сказал Майкл Проводной .

Карим УинтерсКарим Уинтерс

Обновление от 31 мая 2024 г.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *