Cómo una frase de contraseña de Trezor Wallet que lleva toda una vida a la fuerza bruta fue descifrada por expertos de KeychainX en 24 horas

¿Ha perdido la frase de contraseña de una billetera de hardware y está buscando cómo recuperar sus monedas? Así es como el LlaveroX los expertos en recuperación han hecho exactamente eso para un cliente. Este es un proveedor de servicios confiable que se especializa en recuperar billeteras criptográficas perdidas e incluso puede recuperar fondos de unidades de hardware rotas, teléfonos o billeteras Trezor/Ledger.

Recuperación de una frase de contraseña de Trezor Wallet

Una billetera de hardware TREZOR es un dispositivo de seguridad que protege al usuario de los registradores de claves y el correo electrónico de phishing, manteniendo seguros el Bitcoin y las criptomonedas del usuario. Varios grupos de piratería podrían abrir el dispositivo mitigando los ataques de canal lateral; sin embargo, el método solo fue posible porque "no se usó una frase de contraseña". Al realizar una transacción, el usuario solo ingresa un PIN y por lo tanto protege la clave privada del Bitcoin. La única copia de seguridad es un mnemotécnico de 12/24 palabras que determina qué direcciones se almacenan en el dispositivo.

Recientemente, un cliente le preguntó al LlaveroX equipo para forzar bruscamente su billetera TREZOR ya que el cliente había olvidado la frase de contraseña, comúnmente conocida como la palabra 25. La frase de contraseña se diseñó para garantizar que los fondos estén seguros si un usuario pierde su TREZOR y alguien obtiene su mnemotécnico de 24 palabras. La frase de contraseña puede ser una palabra, un número o una cadena de caracteres aleatorios. La idea detrás de esto es engañar al ladrón haciéndole creer que una vez que abre el TREZOR de alguien o lo recupera con las 24 palabras, solo encontrará una cantidad "falsa" o de bajo valor de BTC. Este cliente específico tenía un valor de 10 USD en Bitcoin almacenado en la billetera principal de TREZOR según las 24 palabras, pero el verdadero tesoro oculto era una billetera oculta detrás de su frase de contraseña, el valor que el equipo no puede revelar.

El equipo de KeyChainX dividió el trabajo en dos frases (o tres). Pero antes de que el equipo pudiera comenzar, el cliente quería encontrarse cara a cara. Como viajar a América del Sur estaba fuera de discusión ya que teníamos una presentación de seguridad programada en Europa, el cliente accedió a una "entrevista" por Skype. Después de 2 horas, el equipo lo convenció de que el equipo no se escaparía con sus fondos.

¿Cómo lo abrió el equipo y lo forzó con fuerza bruta?

La primera parte es el abastecimiento de datos. En primer lugar, el equipo recopiló información sobre las posibles pistas de la frase de contraseña, ya que una frase de contraseña de seis caracteres tardaría una eternidad en aplicar la fuerza bruta con las herramientas convencionales. Por ejemplo, un repositorio de GITHUB del usuario gurnec tiene una herramienta llamada Btcrecover que fuerza bruta un par de cientos de contraseñas por segundo en promedio. Por ejemplo, romper una contraseña de 5 caracteres llevaría dos días; si sumas mayúsculas y números seis meses.

La contraseña del cliente constaba de más de 5 caracteres, tanto en mayúsculas como en minúsculas, posiblemente números y un carácter único, lo que podría demorar aproximadamente más de 2 años en obtener fuerza bruta con la herramienta; es decir, si la billetera principal fue la primera creada en TREZOR. Este no era el caso. En cambio, se creó la billetera "falsa"; primero hubo transacciones, y luego se creó la billetera genuina. Luego, el equipo se vio obligado a buscar varias direcciones de billetera y cambiar de dirección, lo que multiplicó el tiempo necesario para descifrar el cifrado.

Dado que esta no era la primera vez que el equipo recibía una solicitud para abrir un TREZOR, el equipo decidió crear una herramienta personalizada que usa GPU hace aproximadamente un año. La velocidad de la herramienta personalizada es de 240,000 1000 contraseñas por segundo, un aumento de XNUMX veces en comparación con la fuente de gurnec GitHub.

Personalización del ataque de máscara

El cliente le dio al equipo de KeyChainX 5 direcciones de billetera que había usado en el pasado, una lista de sugerencias y el mnemotécnico de 24 palabras. Primero, el equipo tuvo que determinar si las 24 palabras eran válidas y si la mnemotécnica era válida.

A continuación, tenían que elegir qué ruta de derivación buscar; un TREZOR puede usar direcciones tanto LEGACY como SEGWIT, y sus especificaciones se pueden distinguir fácilmente observando el primer carácter de la dirección. LEGACY comienza con uno y SEGWIT con 3. También usan diferentes rutas de derivación según la versión de BIP, por lo que el equipo tuvo que especificar qué tipo de billetera y ruta de derivación usar. Finalmente, SEGWIT usa m/49'/0'/0'/0 y LEGACY tiene varias opciones. Finalmente, TREZOR activó la herramienta personalizada con 8 tarjetas GPU 1080Ti Founders Edition (cuestan hasta 1000 USD cada una según la especificación y el modelo).

Al principio, el equipo buscó en un amplio espacio de caracteres y palabras, pero la máscara y el algoritmo tardaron aproximadamente dos meses de más. El equipo tuvo que cambiar de táctica y observar las sugerencias del propietario de TREZOR y encontrar un patrón. El patrón usaba caracteres en minúsculas/mayúsculas como el primer carácter de la contraseña. Luego, varios caracteres en minúsculas, y luego combinaciones limitadas de números (fechas de nacimiento, meses, códigos pin a la caja fuerte, etc.). También se usaron dos personajes únicos, por lo que el equipo tuvo que agregar eso en cuenta. La máscara se modificó nuevamente y BOOM, el equipo encontró la contraseña dentro de las 24 horas posteriores a la "entrevista".

Un mensaje rápido en WeChat, preguntando al cliente por su BTC monedero (el equipo le aconsejó que no volviera a usar el mismo TREZOR). El equipo les transfirió los fondos del cliente en una hora.

Cómo una frase de contraseña de Trezor Wallet que debería haber llevado toda la vida a la fuerza bruta fue descifrada por los expertos de KeychainX
Aparejo de crack de GPU de KeychainX

Expertos en recuperación de billeteras criptográficas

Si aún no está familiarizado con KeychainX, es un servicio de recuperación de billetera de criptomonedas que opera desde 2017. La compañía recuperó claves de billetera para muchos clientes de todo el mundo y puede ver algunas de sus críticas entusiastas en Comprar Reseñas de Trustpilot donde KeychainX tiene una puntuación casi perfecta de 4.9 'Excelente'. Lee esto artículo sobre cómo desbloquea diferentes tipos de billeteras, esta página sobre su trabajo con carteras blockchain y esta página sobre la recuperación específica de claves de Multibit Classic o Multibit HD.

KeychainX se mudó en 2021 desde su lugar de nacimiento en los EE. UU. a Zug, Suiza, una parte del mundo conocida en la comunidad blockchain como Crypto Valley debido a su concentración de empresas relevantes. Robert Rhodin, el CEO de la compañía, es naturalmente uno de los principales expertos en el campo de la recuperación de billeteras criptográficas.

Para obtener más información sobre la empresa, visite LlaveroX.io o simplemente envíe un correo electrónico a [email protected] si necesita hablar sobre la recuperación de contraseña.


Esta es una publicación patrocinada. Aprenda a llegar a nuestra audiencia esta página. Lea el descargo de responsabilidad a continuación.

Medios de Bitcoin.com

Bitcoin.com es la principal fuente de todo lo relacionado con las criptomonedas.
Contacto [email protected] para hablar sobre comunicados de prensa, publicaciones patrocinadas, podcasts y otras opciones.

Créditos de la imagen: Shutterstock, Pixabay, Wiki Commons

Observación: Este artículo es solo para fines informativos. No es una oferta o solicitud directa de una oferta de compra o venta, ni una recomendación o aprobación de ningún producto, servicio o empresa. Bitcoin.com no proporciona asesoramiento de inversión, fiscal, legal o contable. Ni la compañía ni el autor son responsables, directa o indirectamente, de ningún daño o pérdida causada o presuntamente causada por o en relación con el uso o la dependencia de cualquier contenido, bienes o servicios mencionados en este artículo.

Fuente: https://news.bitcoin.com/how-a-trezor-wallet-passphrase-take-a-lifetime-to-brute-force-was-cracked-by-keychainx-experts-in-24-hours/