Pasó años con millones de euros en bitcoin atrapados en un USB porque no sabía la contraseña. Contaba con 3 opciones para sacarla
Publicado el 28/11/2024 por Diario Tecnología Artículo original
El ex CTO de Ripple, Stefan Thomas olvidó hace unos años la contraseña de un disco duro cifrado IronKey que contenía las claves privadas de una dirección criptográfica donde se almacenaban 7.002 bitcoin (ahora mismo,esto equivale a más de 600 millones de euros tras las últimas subidas de la criptomoneda, hace un año, cuando la historia se hizo viral, era de mucho menos valor).
Hemos hablado varias veces de este hombre, mientras el valor de la criptomoneda crecía y él no sabía como lograr recuperar su dinero. Hace un año conocimos un nuevo capítulo en su historia que podría tener un final feliz.
Más de una década desde que se publicó su historia por primera vez, Unciphered, una empresa que se especializa en ayudar a personas como Thomas, afirmó públicamente tener finalmente una solución a su explosivo dilema de seguridad.
Sin embargo, como veremos, la solución que propuso dar esta empresa no ha sido la única, y el hombre se encontró con tres opciones disponibles en sus manos, aunque cuando esta información vio la luz a finales de 2023, solo podía fallar dos veces más para que su USB no se bloquease para la eternidad sin marcha atrás.
En este 2024, hay desenlace para la historia de este hombre que hace un año estaba en una encrucijada.
8 intentos fallidos y 10 es el máximo
No hay puerta trasera para el cifrado IronKey, en un principio. Las unidades IronKey son utilizadas por funcionarios gubernamentales y militares, agencias de inteligencia, empresas privadas o personas que tienen secretos valiosos y quieren protegerlos al máximo. Estos sistemas fueron desarrollados por primera vez gracias a una subvención de 1,4 millones de dólares del Departamento de Seguridad Nacional en Estados Unidos.
Su reputación en cuanto a ser USB con un cifrado muy sólido ha expandido su interés entre los inversores de criptomonedas. En 2021, un portavoz de Kingston Technology, la empresa que fabrica IronKey, confirmó a TechRadar que ni siquiera ellos podían ayudar a Thomas a recuperar sus claves privadas.
Un portavoz de la empresa explicó que la gama completa de unidades flash USB cifradas de Kingston permite un máximo de 10 intentos de contraseña. Más allá de este límite, se produce el borrado de la clave de cifrado, lo que hace que los datos sean irrecuperables.
Hace un año, el protagonista de la historia, ya había realizado 8 intentos fallidos de adivinar el código.
"No existe una contraseña de respaldo ni un método alternativo, aparte de la contraseña original que configuró el usuario para recuperar los datos", comentaba el portavoz de Kingston.
La empresa que se ofreció a ayudar
Hay una compañía de nombre Unciphered, fundada en 2021 y que ya se ha hecho un nombre al acceder a carteras de hardware criptográfico populares, incluidos los modelos OneKey y Trezor T. Unciphered afirma haber desarrollado un método que le permite eludir el límite de diez intentos de IronKey, haciendo que su cifrado sea susceptible a ataques de fuerza bruta.
La empresa se hizo reconocida cuando emitió una carta abierta a Thomas, donde le explica que su técnica es el resultado de meses de investigación por parte de su equipo de ingenieros y criptógrafos, quienes se ofrecieron a ingresar a su dispositivo y recuperar las claves de Bitcoin para acceder a los millones de euros.
En la carta, la empresa explicaba que se consideraban capaces de desencriptar su USB. Según sus palabras, "comenzamos aplicando ingeniería inversa a todos los protocolos de comunicación entre chips, luego el firmware del controlador y los detalles de implementación criptográfica, y finalmente reconstruimos todos los aspectos de cómo funciona tu dispositivo", dice la carta.
Thomas rechazó la oferta
Lo curioso es que Thomas rechazaba oferta para desbloquear sus millones de dólares. Según Wired, que se hizo eco del tema, Thomas rechazó la oferta de la compañía antes incluso de discutir las tarifas o comisiones.
Parece ser que el ex CTO de Ripple ya había llegado a un acuerdo con otros dos equipos de craqueo y prometía dividir una parte del Bitcoin bloqueado entre ellos si logran romper el cifrado de su IronKey. Y, como solo le quedaban la opción de hacer dos pruebas más, anunciaba que rechazaba la opción de esta empresa. Lo que no descartaba es que alguna de las empresas con las que ya tenía acuerdos para acceder al dinero de su IronKey pudieran asociarse con Unciphered en sus intentos.
Nick Fedoroff, director de operaciones de Unciphered declaraba que aunque podían acceder a IronKey, costaba más acceder al hombre, protagonista de la historia: "Ahora tenemos que descifrar a Stefan. Esta está resultando ser la parte más difícil". En un correo electrónico a WIRED, Thomas confirmaba que había rechazado la oferta de Unciphered para desbloquear su fortuna encriptada.
"Ya he estado trabajando con un grupo diferente de expertos en la recuperación, así que no tengo libertad para negociar con alguien nuevo", escribió Thomas. "Es posible que el equipo actual pueda decidir subcontratar a Unciphered si siente que es la mejor opción. Tendremos que esperar y ver". Thomas no quiso ser entrevistado ni hacer más comentarios.
Una búsqueda del tesoro de 35 millones de euros
Lo que sí, es que Unciphered hizo públicas ciertas informaciones de sus logros para saber cómo acceder al IronKey. Explicaron que uno de sus primeros pasos fue determinar el modelo exacto de IronKey que Thomas debió haber usado. Luego compraron todo el suministro de ese modelo de más de una década de antigüedad que encontraron online para su venta y finalmente acumularon cientos de ellos en su laboratorio.
Para realizar ingeniería inversa completa del dispositivo, Unciphered escaneó un IronKey con un escáner CT y luego comenzó a "deconstruirlo". Usando una herramienta de corte láser precisa, tallaron el chip Atmel que sirve como el "enclave seguro" de la memoria USB que contiene sus secretos criptográficos. Bañaron ese chip en ácido nítrico para "desencapucharlo", eliminando capas de epoxi diseñadas para evitar la manipulación. Luego comenzaron a pulir el chip, capa por capa, con una solución de sílice abrasiva y una pequeña almohadilla de fieltro giratoria, tomando fotografías de cada capa con microscopios ópticos o microscopios electrónicos y repitiendo el proceso hasta que pudieron construir un modelo 3D completo del procesador.
El equipo fue mucho más allá, conectando cables de calibre de décimas de milímetro a las conexiones del elemento seguro para "escuchar" las comunicaciones que entran y salen de él. Incluso localizaron a los ingenieros que habían trabajado en el chip Atmel y en otro microcontrolador del IronKey en los años 90 para preguntarles detalles del hardware. Con el tiempo, lo lograron, antes de ofrecer sus servicios al protagonista de la historia.
Unciphered no reveló todo el proceso de investigación completo, ni dio detalles de la técnica que finalmente ayudó para descifrar la IronKey: la empresa argumentó que las vulnerabilidades que descubrieron todavía son potencialmente demasiado peligrosas para hacerse públicas. “Si esto se filtrara de alguna manera, habría implicaciones de seguridad nacional mucho mayores que una billetera de criptomonedas”, afirmó Fedoroff.
Imagen | Foto de Kanchanara en Unsplash
En Genbeta | Un forocochero perdió un USB con ¿cientos? de bitcoins. Lo ha encontrado y pide consejos para recuperar su contenido
28_Nov_2024"> Bárbara Bécares .