摘要:Grand和Bruno花了幾個月時間逆向工程他們認為Michael在2013年使用的RoboForm程序版本,發現用于生成密碼的偽隨機數生成器確實存在重大漏洞,使得生成的隨機數并不那么隨機。他找到了他在2013年用RoboForm生成的其他密碼,其中兩個沒有使用特殊字符,所以Grand和Bruno進行了調整。...
原文標題:How Researchers Cracked an 11-Year-Old Password to a $3 Million Crypto Wallet
原文作者:KIM ZETTER
原文來源:wired
編譯:吳說區塊鏈
兩年前,當“當”Michael數字貨幣持有人,聯系,聯系, Joe Grand 尋求幫助,以恢復他存儲在電腦上的加密格式 200 BTC時,萬美元,Grand 拒絕了他。
Michael 位于歐洲,要求匿名。他將數字貨幣存儲在密碼保護的數字錢包中。他使用 RoboForm 密碼管理器生成一個密碼,并將密碼存儲在一個中使用 TrueCrypt 在加密文檔中。某時,文件損壞,Michael 失去了對它的保護 43.6 BTC(2013 年里價值5,300 美元)產生的 20 訪問位密碼的限制。Michael 使用 RoboForm 密碼管理器生成密碼,但不存儲在管理器中。他擔心有人會黑進他的電腦獲取密碼。
他笑著說:“那時候,我對自己的安全真的很偏執,”他說。
Grand 2022年是著名的硬件黑客, 2000年,他幫助另一個加密錢夾持有人恢復她認為自己總是丟失的東西 200 持有人忘記了萬美元加密貨幣的瀏覽權 Trezor 錢包的 PIN。從那以后,幾十人聯系了他們 Grand,希望他能幫助他們找到財富。但 Grand,也就是黑客號“黑客號”Kingpin出于各種原因,我拒絕了大部分請求。
Grand 他是一名電氣工程師,從 10 從2008年開始破解計算機硬件, 共同主持了一年 Discovery 頻道的《Prototype This》節目。他現在正在咨詢建立復雜數字系統的公司,以幫助他們了解像他這樣的硬件黑客如何破壞他們的系統。他在 2022 每年使用復雜的硬件技術破解 Trezor 錢夾,迫使 USB 錢夾泄露了密碼。
但 Michael 將數字貨幣存儲在基于軟件的錢包中,這意味著將數字貨幣存儲在基于軟件的錢包中 Grand 硬件技能這次是無用的。他想過暴力破解 Michael 密碼-編寫一個腳本,自動猜測數百萬個可能的密碼,以找到正確的密碼-但認為這是不可行的。他曾短暫地想過 Michael 用于生成密碼 RoboForm 密碼管理器在生成密碼的方式上可能存在漏洞,這使得他更容易猜出密碼。然而,Grand 不確定這種漏洞是否存在。
Michael 他們聯系了一些破解密碼學的人,他們都告訴他“沒有機會”來收回他的錢。但去年6月,他再次聯系了他 Grand,希望能說服他幫忙,這次, Grand 同意嘗試,同意和他的朋友一起嘗試 Bruno 一起合作,Bruno 還在德國從事數字錢包破解。
Grand 和 Bruno 他們認為逆向工程花了幾個月的時間。 Michael 在 2013 年使用的 RoboForm 程序版本發現,用于生成密碼的偽隨機數生成器確實存在重大漏洞,導致隨機數不那么隨機。RoboForm 程序不明智地將隨機密碼與用戶電腦上的日期和時間綁定到——它確定了計算機的日期和時間,然后生成可預測密碼。如果你知道日期、時間和其他參數,你可以計算出過去某個日期和時間產生的任何密碼。
如果 Michael 知道他在 2013 年生成密碼的日期或一般時間段,以及用于生成密碼參數值(如密碼字符數,包括大小字母、數字和特殊符號),將可能的密碼猜測范圍縮小到可管理的總數。然后他們可以劫持 RoboForm 檢查計算機日期和時間的功能,使其相信當前日期是 Michael 生成密碼的 2013 年某一天。RoboForm 會吐出 2013 當年產生的密碼相同。
問題:Michael 記不清他建立密碼的具體時間。
根據他軟件錢包的日志記錄,Michael 第一次把BTC轉到他的錢包是在 2013 年 4 月 14 日。但他不記得自己是否在同一天或之前或之后的某個時間生成了密碼。因此,檢查他的使用情況 RoboForm 其它密碼參數值產生后,Grand 和 Bruno 配備 RoboForm 生成包括大小寫字母、數字和八個特殊符號 20 位密碼,時間段從 2013 年 3 月 1 日到 4 月 20 日。但仍然沒有生成正確的密碼。因此 Grand 和 Bruno 延長到時間段 2013 年 4 月 20 日到 6 月 1 每天,使用相同的參數。還是沒有成功。
Michael 說他們不停地回來問他是否知道自己使用的參數值。他堅持自己的答案。
“他們真的讓我很惱火,因為誰知道我 10 幾年前他做了什么,”他回憶道。他在那里找到了他 2013 年用 RoboForm 其他兩個密碼不使用特殊符號,因此產生的密碼不使用特殊符號 Grand 和 Bruno 進行了調整。去年11月,他們聯系了他們 Michael,安排了一次零距離的會議?!疤彀?,他們又要問我設置參數了?!?/p>
相反,他們告訴他,他們終于找到了正確的密碼——沒有特殊的符號。該密碼是在沒有特殊符號的情況下生成的。 2013 年 5 月 15 格林尼治標準時間為下午 4:10:40。
“最后,我們很幸運地選擇了正確的參數值和時間段。如果其中任何一個是錯誤的,我們會……繼續盲目猜測,”Grand 在為 WIRED “提前計算所有可能的密碼需要更長的時間?!?/p>
Grand 和 Bruno 制作了一個視頻,更詳細地解釋了技術細節。
RoboForm 因為它位于美國 Siber Systems 開發是市場上最早的密碼管理器之一。目前,世界上已經超過了它。 600 萬用戶。結合公司報告,Siber 仿佛在 2015 年修復了 RoboForm 密碼管理器。Grand 和 Bruno 經過簡單的檢查,沒有發現 2015 版本中的偽隨機數生成器使用了計算機時間,這讓他們覺得 Siber 刪除此功能以修復漏洞,但是 Grand 這意味著需要更深入的檢查才能知道。
Siber Systems 公司向 WIRED 確定,他們真的在那里 2015 年 6 月 10 日發布的 RoboForm 版本 7.9.14 修復了這個問題,但發言人沒有回答關于修復方法的問題。在公司網站的變更日志中,只提到 Siber 程序員改變了“增加生成密碼的隨機性”,但沒有說明具體怎么操作。Siber 發言人 Simon Davis 表示,“RoboForm 7 在 2017 年停工。”
Grand 說,不清楚 Siber 如何修復問題,攻擊者仍然可以再生 2015 之前版本的年修復 RoboForm 產生的密碼。他也不確定新版本是否包含這個問題。
“在我不知道他們實際上是如何改進最近版本的密碼生成之前,我仍然不確定它們是否值得信賴,”他說?!拔也淮_定。 RoboForm 你知道這個特定的弱點有多嚴重嗎?”
客戶可能仍在使用修復前版本產生的密碼。Siber 好像從未在 2015 修復版每年發布 7.9.14 通知客戶,他們應該為重要的賬戶或數據生成新的密碼。該公司沒有回應這個問題。
如果 Siber 沒有通知客戶,這意味著就像沒有通知客戶一樣, Michael 這樣在 2015 年之前使用 RoboForm 生成密碼并且仍在使用這些密碼的人,可能會有容易被黑客重新生成的密碼。
“我們知道,大多數人不會在沒有提醒的情況下更改密碼,”Grand 說。“在我的密碼管理器(非非 RoboForm)含有 935 每個密碼,其中 220 個是在 2015 年和以前,而且大部分都是我還在用網站的?!?/p>
根據公司的情況 2015 更新的密碼也可能存在年度修復問題的漏洞。
去年11月,Grand 和 Bruno 從 Michael 在賬戶中扣除一定比例的比特幣作為工作報酬,然后將密碼交給他。當時比特幣的價格是每枚 38,000 美金。Michael 等待價格上漲到每一個 62,000 部分美元出售。他現在有 30 BTC,價值 300 萬美元,等待價格上漲到每一個 100,000 美金。
Michael 說,他很幸運多年前丟失了密碼,因為否則他會在每一個中丟失密碼, 40,000 美元賣掉BTC,然后錯過更多的財富。
“忘記密碼在經濟上是件好事。”