Hvordan en Trezor Wallet-passord som tok livet av brute force ble knekt av KeychainX-eksperter på 24 timer – Sponsede Bitcoin-nyheter

Har du mistet passordfrasen for en maskinvarelommebok og ser på hvordan du kan gjenopprette myntene dine? Her er hvordan NøkkelringX utvinningseksperter har gjort nettopp det for en klient. Dette er en pålitelig tjenesteleverandør som spesialiserer seg på å gjenopprette tapte kryptolommebøker, og de kan til og med gjenopprette penger fra ødelagte maskinvarestasjoner, telefoner eller Trezor/Ledger-lommebøker.

Gjenopprette en Trezor Wallet Passphrase

En TREZOR maskinvarelommebok er en sikkerhetsenhet som beskytter brukeren mot nøkkelloggere og phishing-e-post, og holder brukerens Bitcoin og krypto trygge. Ulike hackergrupper kan åpne enheten ved å redusere sidekanalangrep; metoden var imidlertid bare mulig fordi "en passordfrase ikke ble brukt". Når du foretar en transaksjon, taster brukeren bare inn en PIN-kode og beskytter derfor den private nøkkelen til Bitcoin. Den eneste sikkerhetskopien er en 12/24-ords mnemonic som bestemmer hvilke adresser som er lagret på enheten.

Nylig spurte en klient KeyChainX teamet til å brute force deres TREZOR-lommebok da klienten hadde glemt passordfrasen, ofte kjent som det 25. ordet. Passordet ble utformet for å sikre at pengene er trygge hvis en bruker mister TREZOR og noen får tak i 24-ords mnemonic. Passordet kan være et ord, et tall eller en streng med tilfeldige tegn. Tanken bak det er å lure tyven til å tro at når han åpner noens TREZOR eller gjenoppretter den med de 24 ordene, vil han bare finne en "falsk" eller lav verdi BTC. Denne spesifikke klienten hadde 10 USD verdt med Bitcoin lagret på TREZORs hovedlommebok basert på de 24 ordene, men den virkelige skattekisten var en lommebok skjult bak passordfrasen hans, verdien teamet ikke kan avsløre.

KeyChainX-teamet delte opp jobben i to setninger (eller tre). Men før teamet kunne starte, ønsket klienten å møtes ansikt til ansikt. Siden det ikke var snakk om å reise til Sør-Amerika siden vi hadde planlagt en sikkerhetspresentasjon i Europa, gikk klienten med på et Skype-intervju. Etter 2 timer overbeviste teamet ham om at laget ikke ville stikke av med pengene hans.

Hvordan knakk teamet det åpnet og brutte force it?

Den første delen er datakilder. Først samlet teamet informasjon om mulige hint til passordfrasen, ettersom en passordfrase på seks tegn ville ta evigheter å brute force med konvensjonelle verktøy. For eksempel har en GITHUB-repo fra brukeren gurnec et verktøy kalt Btcrecover som brute tvinger et par hundre passord per sekund i gjennomsnitt. For eksempel vil det ta to dager å bryte et 5-tegns passord; hvis du legger til store bokstaver og tall seks måneder.

Klientens passord besto av mer enn 5 tegn med både store og små bokstaver, muligens tall og et unikt tegn, noe som kan ta ca. 2+ år å brute force med verktøyet; det vil si hvis hovedlommeboken var den første som ble opprettet på TREZOR. Dette var ikke tilfelle. I stedet ble den «falske» lommeboken laget; først var det transaksjoner, og den ekte lommeboken ble opprettet senere. Deretter ble teamet tvunget til å søke etter flere lommebokadresser og endre adresser, noe som multipliserte tiden det tok å bryte krypteringen.

Siden dette ikke var første gang teamet hadde mottatt en forespørsel om å åpne en TREZOR, bestemte teamet seg for å bygge et skreddersydd verktøy som bruker GPUer for omtrent et år siden. Den tilpassede verktøyhastigheten er 240,000 1000 passord per sekund, en økning med XNUMX ganger sammenlignet med gurnec GitHub-kilden.

Tilpasse Mask Attack

Klienten ga KeyChainX-teamet 5 lommebokadresser han hadde brukt tidligere, en liste med hint og 24-ords mnemonic. Først måtte teamet finne ut om de 24 ordene var gyldige og om mnemonikken var gyldig.

Deretter måtte de velge hvilken avledningsvei de skulle søke etter; en TREZOR kan bruke både LEGACY- og SEGWIT-adresser, og spesifikasjonene deres kan lett skilles fra ved å se på det første tegnet i adressen. LEGACY starter med en og SEGWIT med 3. De bruker også forskjellige avledningsstier avhengig av BIP-versjonen, så teamet måtte spesifisere hvilken lommeboktype og avledningsbane som skulle brukes. Til slutt bruker SEGWIT m/49'/0'/0'/0 og LEGACY har flere alternativer. Til slutt fyrte TREZOR opp det tilpassede verktøyet med 8 x 1080Ti Founders Edition GPU-kort (de koster opptil 1000 USD hver avhengig av spesifikasjon og modell).

Til å begynne med søkte teamet en god del tegn og ord, men masken og algoritmen tok omtrent to måneder for lang tid. Laget måtte endre taktikk og se på TREZOR-eierens hint og finne et mønster. Mønsteret brukte små/store tegn som det første passordtegnet. Deretter flere små bokstaver, og deretter begrensede kombinasjoner av tall (fødselsdatoer, måneder, pin-koder til safe osv.). To unike karakterer ble også brukt, så teamet måtte legge til det i betraktning. Masken ble endret igjen, og BOOM, teamet fant passordet innen 24 timer etter "intervjuet".

En rask melding på WeChat, ber kunden om deres BTC lommebok (teamet rådet ham til ikke å bruke den samme TREZOR igjen). Teamet overførte klientens midler til dem i løpet av en time.

Hvordan en Trezor Wallet Passphrase som burde ha tatt en levetid til Brute Force ble knekt av KeychainX-eksperter
KeychainX GPU Crack Rig

Eksperter for gjenoppretting av kryptolommebøker

Hvis du ennå ikke er kjent med KeychainX, er det en gjenopprettingstjeneste for kryptovaluta-lommebok som har vært i drift siden 2017. Selskapet gjenopprettet lommeboknøkler for mange kunder fra hele verden, og du kan se noen av deres strålende anmeldelser på Trustpilot der KeychainX har en nesten perfekt 4.9 'Utmerket' poengsum. Les dette Artikkel om hvordan den låser opp forskjellige typer lommebøker, her. om sitt arbeid med blokkjede-lommebøker og her. om spesifikt gjenoppretting av nøkler fra Multibit Classic eller Multibit HD.

KeychainX har flyttet i 2021 fra fødestedet i USA, til Zug, Sveits – en del av verden kjent i blokkjedesamfunnet som Crypto Valley på grunn av sin konsentrasjon av relevante selskaper. Robert Rhodin, administrerende direktør i selskapet, er naturligvis en av de ledende ekspertene innen gjenoppretting av kryptolommebok.

For å lære mer om bedriftens besøk NøkkelringX.io eller bare send en e -post til [e-postbeskyttet] hvis du trenger å snakke om passordgjenoppretting.


Dette er et sponset innlegg. Lær hvordan du når ut til publikum her.. Les ansvarsfraskrivelse nedenfor.

Bitcoin.com Media

Bitcoin.com er den fremste kilden for alt krypto-relatert.
Kontakt [e-postbeskyttet] å snakke om pressemeldinger, sponsede innlegg, podcaster og andre alternativer.

Bildekreditter: Shutterstock, Pixabay, Wiki Commons

Ansvarsfraskrivelse: Denne artikkelen er kun til informasjonsformål. Det er ikke et direkte tilbud eller oppfordring til et tilbud om å kjøpe eller selge, eller en anbefaling eller påtegning av produkter, tjenester eller selskaper. Bitcoin.com gir ikke investerings-, avgifts-, juridisk- eller regnskapsrådgivning. Verken selskapet eller forfatteren er ansvarlig, direkte eller indirekte, for skade eller tap forårsaket eller påstått å være forårsaket av eller i forbindelse med bruk av eller avhengighet av innhold, varer eller tjenester som er nevnt i denne artikkelen.

Kilde: https://news.bitcoin.com/how-a-trezor-wallet-passphrase-taking-a-lifetime-to-brute-force-was-cracked-by-keychainx-experts-in-24-hours/