ARTDEPARTMENT
El ex CTO de Ripple, Stefan Thomas olvidó hace unos primaveras la contraseña de un disco duro secreto IronKey que contenía las claves privadas de una dirección criptográfica donde se almacenaban 7.002 bitcoin (ahora mismo,esto equivale a más de 600 millones de euros tras las últimas subidas de la criptomoneda, hace un año, cuando la historia se hizo vírico, era de mucho menos valía).
Hemos hablado varias veces de este hombre, mientras el valía de la criptomoneda crecía y él no sabía como alcanzar recuperar su patrimonio. Hace un año conocimos un nuevo capítulo en su historia que podría tener un final atinado.
Más de una plazo desde que se publicó su historia por primera vez, Unciphered, una empresa que se especializa en ayudar a personas como Thomas, afirmó públicamente tener finalmente una opción a su explosivo dilema de seguridad.
Sin secuestro, como veremos, la opción que propuso dar esta empresa no ha sido la única, y el hombre se encontró con tres opciones disponibles en sus manos, aunque cuando esta información vio la luz a finales de 2023, solo podía resolver dos veces más para que su USB no se bloquease para la perpetuación sin marcha detrás.
En este 2024, hay desenlace para la historia de este hombre que hace un año estaba en una confluencia.
Cómo mejorar la SEGURIDAD EN INTERNET: VPN, DNS y páginas con HTTPS
No hay puerta trasera para el secreto IronKey, en un principio. Las unidades IronKey son utilizadas por funcionarios gubernamentales y militares, agencias de inteligencia, empresas privadas o personas que tienen secretos valiosos y quieren protegerlos al mayor. Estos sistemas fueron desarrollados por primera vez gracias a una subvención de 1,4 millones de dólares del Área de Seguridad Doméstico en Estados Unidos.
Su reputación en cuanto a ser USB con un secreto muy sólido ha expandido su interés entre los inversores de criptomonedas. En 2021, un portavoz de Kingston Technology, la empresa que fabrica IronKey, confirmó a TechRadar que ni siquiera ellos podían ayudar a Thomas a recuperar sus claves privadas.
Un portavoz de la empresa explicó que la gradación completa de unidades flash USB cifradas de Kingston permite un mayor de 10 intentos de contraseña. Más allá de este tope, se produce el borrado de la secreto de secreto, lo que hace que los datos sean irrecuperables.
Hace un año, el protagonista de la historia, ya había realizado 8 intentos fallidos de adivinar el código.
"No existe una contraseña de respaldo ni un método periódico, separadamente de la contraseña flamante que configuró el agraciado para recuperar los datos", comentaba el portavoz de Kingston.
Hay una compañía de nombre Unciphered, fundada en 2021 y que ya se ha hecho un nombre al entrar a carteras de hardware criptográfico populares, incluidos los modelos OneKey y Trezor T. Unciphered afirma suceder desarrollado un método que le permite eludir el tope de diez intentos de IronKey, haciendo que su secreto sea susceptible a ataques de fuerza bruta.
La empresa se hizo reconocida cuando emitió una carta abierta a Thomas, donde le explica que su técnica es el resultado de meses de investigación por parte de su equipo de ingenieros y criptógrafos, quienes se ofrecieron a ingresar a su dispositivo y recuperar las claves de Bitcoin para entrar a los millones de euros.
En la carta, la empresa explicaba que se consideraban capaces de desencriptar su USB. Según sus palabras, "comenzamos aplicando ingeniería inversa a todos los protocolos de comunicación entre chips, luego el firmware del regulador y los detalles de implementación criptográfica, y finalmente reconstruimos todos los aspectos de cómo funciona tu dispositivo", dice la carta.
Lo maniático es que Thomas rechazaba ofrecimiento para desbloquear sus millones de dólares. Según Wired, que se hizo eco del tema, Thomas rechazó la ofrecimiento de la compañía ayer incluso de discutir las tarifas o comisiones.
Parece ser que el ex CTO de Ripple ya había llegado a un acuerdo con otros dos equipos de craqueo y prometía dividir una parte del Bitcoin bloqueado entre ellos si logran romper el secreto de su IronKey. Y, como solo le quedaban la opción de hacer dos pruebas más, anunciaba que rechazaba la opción de esta empresa. Lo que no descartaba es que alguna de las empresas con las que ya tenía acuerdos para entrar al patrimonio de su IronKey pudieran asociarse con Unciphered en sus intentos.
Nick Fedoroff, director de operaciones de Unciphered declaraba que aunque podían entrar a IronKey, costaba más entrar al hombre, protagonista de la historia: "Ahora tenemos que descifrar a Stefan. Esta está resultando ser la parte más difícil". En un correo electrónico a WIRED, Thomas confirmaba que había rechazado la ofrecimiento de Unciphered para desbloquear su fortuna encriptada.
"Ya he estado trabajando con un conjunto diferente de expertos en la recuperación, así que no tengo autonomía para negociar con cierto nuevo", escribió Thomas. "Es posible que el equipo flagrante pueda osar subcontratar a Unciphered si siente que es la mejor opción. Tendremos que esperar y ver". Thomas no quiso ser entrevistado ni hacer más comentarios.
Lo que sí, es que Unciphered hizo públicas ciertas informaciones de sus logros para entender cómo entrar al IronKey. Explicaron que uno de sus primeros pasos fue determinar el maniquí exacto de IronKey que Thomas debió suceder usado. Luego compraron todo el suministro de ese maniquí de más de una plazo de decadencia que encontraron online para su saldo y finalmente acumularon cientos de ellos en su laboratorio.
Para realizar ingeniería inversa completa del dispositivo, Unciphered escaneó un IronKey con un escáner CT y luego comenzó a "deconstruirlo". Usando una utensilio de corte láser precisa, tallaron el chip Atmel que sirve como el "enclave seguro" de la memoria USB que contiene sus secretos criptográficos. Bañaron ese chip en ácido nítrico para "desencapucharlo", eliminando capas de epoxi diseñadas para evitar la manipulación. Luego comenzaron a pulir el chip, capa por capa, con una opción de sílice abrasiva y una pequeña almohadilla de fieltro giratoria, tomando fotografías de cada capa con microscopios ópticos o microscopios electrónicos y repitiendo el proceso hasta que pudieron construir un maniquí 3D completo del procesador.
El equipo fue mucho más allá, conectando cables de calibre de décimas de milímetro a las conexiones del dato seguro para "escuchar" las comunicaciones que entran y salen de él. Incluso localizaron a los ingenieros que habían trabajado en el chip Atmel y en otro microcontrolador del IronKey en los primaveras 90 para preguntarles detalles del hardware. Con el tiempo, lo lograron, ayer de ofrecer sus servicios al protagonista de la historia.
Unciphered no reveló todo el proceso de investigación completo, ni dio detalles de la técnica que finalmente ayudó para descifrar la IronKey: la empresa argumentó que las vulnerabilidades que descubrieron todavía son potencialmente demasiado peligrosas para hacerse públicas. “Si esto se filtrara de alguna modo, habría implicaciones de seguridad doméstico mucho mayores que una billetera de criptomonedas”, afirmó Fedoroff.
Imagen | Foto de Kanchanara en Unsplash
En Genbeta | Un forocochero perdió un USB con ¿cientos? de bitcoins. Lo ha antitético y pide consejos para recuperar su contenido
Compartir este artículo
Consultoria Personalizada
¡Si aun no tienes presencia en internet o
necesitas ayuda con tus proyectos, por favor, escribenos!