More

    A busca para liberar $ 300.000 de bitcoin de um arquivo ZIP antigo


    Getty Images

    Em outubro, Michael Stay recebeu uma mensagem estranha no LinkedIn. Um completo estranho havia perdido o acesso às suas chaves privadas bitcoin – e queria a ajuda de Stay para recuperar seus $ 300.000.

    Não foi uma surpresa total que The Guy, como Stay o chama, tenha encontrado o ex-engenheiro de segurança do Google. Dezenove anos atrás, Stay publicou um artigo detalhando uma técnica para invadir arquivos zip criptografados. The Guy comprou cerca de US $ 10.000 em bitcoins em janeiro de 2016, bem antes do boom. Ele criptografou as chaves privadas em um arquivo zip e esqueceu a senha. Ele esperava que Stay pudesse ajudá-lo a invadir.

    Em uma palestra na conferência de segurança Defcon esta semana, Stay detalha a tentativa épica que se seguiu.

    Zip é um formato de arquivo popular usado para compactação “sem perdas” de arquivos grandes, como o pequeno saco de cordão que pode de alguma forma conter seu saco de dormir. Muitas implementações do zip são conhecidas por serem inseguras, a tal ponto que o senador dos EUA Ron Wyden, do Oregon, convocou o Instituto Nacional de Padrões e Tecnologia no verão passado para investigar a questão. “Se encontrarmos a senha com sucesso, vou agradecer”, escreveu The Guy com uma cara sorridente. Após uma análise inicial, Stay estimou que precisaria cobrar US $ 100.000 para invadir o arquivo. O cara aceitou o acordo. Afinal, ele ainda estaria lucrando bastante.

    “É a coisa mais divertida que eu já tive em anos. Todas as manhãs eu ficava animado para começar a trabalhar e lutar com o problema”, diz Stay, que hoje é o diretor de tecnologia da empresa de desenvolvimento de software de blockchain Pyrofex. “A cifra zip foi projetada décadas atrás por um criptógrafo amador – o fato de que ela se manteve tão bem é notável.” Mas enquanto alguns arquivos zip podem ser facilmente quebrados com ferramentas disponíveis no mercado, The Guy não teve tanta sorte.

    Em parte é por isso que o preço da obra foi tão alto. As gerações mais recentes de programas zip usam o padrão criptográfico robusto e estabelecido AES, mas versões desatualizadas – como a usada no caso de The Guy – usam criptografia Zip 2.0 Legacy que pode frequentemente ser quebrada. O grau de dificuldade depende de como ele é implementado, no entanto. “Uma coisa é dizer que algo está quebrado, mas na verdade quebrá-lo é uma bola de cera totalmente diferente”, diz o criptógrafo da Universidade Johns Hopkins, Matthew Green.

    Stay tinha apenas algumas pistas para informar sua abordagem. Como The Guy ainda tinha o laptop que ele usara para fazer e criptografar o arquivo zip – também um indicador decente de que o bitcoin era realmente dele – Fique pelo menos sabia qual programa zip criptografou o arquivo e qual versão ele executava. Ele também tinha a data e hora de quando o arquivo foi criado, que o software Info-ZIP usa para informar seu esquema de criptografia. A partir de um enorme conjunto de senhas e chaves de criptografia, Stay foi capaz de reduzi-lo a algo da ordem de quintilhões.

    Para executar um ataque dessa escala, seria necessário alugar unidades de processamento gráfico em nuvem. Fique ligado, o CEO da Pyrofex, Nash Foster, para implementar o código de criptoanálise e executá-lo em GPUs de uso geral Nvidia Tesla. À medida que se aprofundavam no projeto, Stay foi capaz de refinar o ataque e reduzir o tempo de execução para produzir resultados.

    “Nossa expectativa inicial era que faríamos a engenharia por alguns meses, e então o ataque teria que ser executado por vários meses para ter sucesso”, disse Foster ao WIRED. “Mike acabou conseguindo fazer um trabalho mais eficaz com a criptoanálise, então passamos mais tempo desenvolvendo o ataque, mas só precisávamos executá-lo por cerca de uma semana. Isso economizou muito dinheiro para o cara em custos de infraestrutura. Dez anos atrás, não haveria maneira de fazer isso sem construir hardware para fins especiais, e o custo provavelmente teria excedido o valor de seu bitcoin. “

    A questão ainda permanecia, no entanto, se toda aquela compressão de GPU realmente funcionaria. Depois de meses martelando no problema, Stay estava finalmente pronto para tentar. O cara não tinha dado o arquivo zip inteiro para Stay and Foster; ele provavelmente não confiava que eles não roubariam sua criptomoeda se conseguissem quebrar as chaves. Em vez disso, por causa de como a criptografia é implementada em arquivos zip, ele foi capaz de apenas fornecer a Stay and Foster os “cabeçalhos” criptografados ou notas informativas sobre o arquivo, sem compartilhar seu conteúdo real. Em fevereiro, quatro meses após a primeira mensagem do LinkedIn, eles colocaram tudo na fila e começaram o ataque.

    Funcionou por 10 dias – e falhou. Stay mais tarde escreveu que estava “de coração partido”.

    “Tínhamos muitos bugs antes, mas os testes que fiz no meu laptop funcionaram perfeitamente”, diz ele agora. “Se fosse um bug, tinha que ser sutil, e eu temia que levaríamos muito tempo para encontrá-lo.” Não ajudou o fato de que, ao longo de fevereiro, o preço do bitcoin estava caindo, e com ele o valor do conteúdo do arquivo zip. O cara estava impaciente.

    Continue investigando seu ataque, preocupado com alguma suposição obscura e incorreta ou um bug oculto. Ele logo teve uma nova ideia sobre qual número, ou “semente”, tentar como ponto de partida para o gerador de números aleatórios usado no esquema criptográfico. O cara também verificou os dados de teste e notou um erro que ocorria se a GPU não processasse a senha correta na primeira tentativa. Stay and Foster corrigiram o bug. Com ambas as revisões do ataque implementadas, eles estavam prontos para tentar novamente.

    “Poof! Saiu um monte de Bitcoins”, diz Foster. “Foi um grande alívio”, acrescenta Stay.

    No final, os custos de infraestrutura para executar o ataque foram de US $ 6.000 a US $ 7.000, em vez dos cerca de US $ 100.000 que haviam estimado originalmente, diz Foster. O cara pagou cerca de um quarto do preço original.

    “Ele conseguiu um acordo para fumar”, diz Foster. “Projetos como este são completamente incomuns. Se os detalhes da situação dele fossem diferentes, se ele tivesse usado uma versão um pouco mais recente do zip, teria sido impossível. Mas, neste caso específico, havia algo que poderíamos fazer.”

    Stay diz que, desde a publicação de seu relato técnico do projeto em abril, várias pessoas entraram em contato, pedindo-lhe para ajudá-los a recuperar as senhas de suas carteiras Bitcoin. Infelizmente, é uma situação comum. Até o próprio WIRED sente essa dor. Mas o ataque zip não tem nada a ver com carteiras de criptomoedas, que podem ocasionalmente ter falhas de hack, mas são feitas com criptografia forte e moderna.

    Ainda assim, o fato de o zip ser tão onipresente significa que a pesquisa de Stay and Foster tem implicações maiores.

    “É muito legal de uma perspectiva de criptografia”, diz Green do Johns Hopkins. “É um desses ataques antigos a um esquema miserável, e ninguém pensaria que fosse relevante. Mas, acredite ou não, essas coisas ruins ainda estão por aí em todos os lugares, então são realmente muito relevantes. E o fato de que há uma pilha de dinheiro no final é realmente ótimo. “

    Todos nós deveríamos ter tanta sorte.

    Esta história apareceu originalmente em wired.com.


    Artigos Recentes

    Ring torna-se móvel com um trio de dispositivos de segurança automotiva

    Durante o evento de hoje da Amazon, Ring fez vários anúncios surpreendentes, incluindo um sobre a expansão da empresa em segurança automotiva com...

    Essas fotos estranhas e perturbadoras mostram que a IA está ficando mais inteligente

    De todos os modelos de IA do mundo, o GPT-3 da OpenAI é o que mais captura a imaginação do público. Ele...

    As melhores dicas e truques do iOS 14

    Uma das razões pelas quais as atualizações anuais da Apple para celulares são tão esperadas é que a maioria dos proprietários de dispositivos...

    Evento de dispositivos da Amazon 2020: tudo anunciado

    Nos últimos anos, a Amazon evoluiu de um varejista online para um varejista online ... que também fabrica uma grande quantidade de hardware....

    Artigos Relacionados

    DEIXE UMA RESPOSTA

    Por favor digite seu comentário!
    Por favor, digite seu nome aqui