KeychainX descifra una frase semilla de Trezor

trezor-keychain

¿Ha olvidado la frase de contraseña de su monedero de hardware? Encuentre la manera de recuperar sus monedas. Así es como KeychainX pudo ayudar a un cliente. Este respetado servicio es capaz de recuperar monedas de unidades físicas dañadas, dispositivos móviles y monederos Trezor y Ledger.

Cómo recuperar su frase de contraseña de Trezor

Bitcoin y otras criptodivisas pueden protegerse contra los registradores de claves y los correos electrónicos de suplantación de identidad con una cartera de hardware TREZOR. Varios grupos de piratas informáticos pudieron acceder al dispositivo minimizando los ataques de canal lateral; sin embargo, esto sólo fue posible porque “no se utilizó una frase de contraseña”. Al realizar una transacción, el usuario debe proporcionar un PIN, que sirve para salvaguardar la clave privada de Bitcoin. Las direcciones guardadas en el dispositivo pueden determinarse mediante un mnemónico de 12 o 24 palabras.

Recientemente, un cliente solicitó a KeyChainX que realizara un ataque de fuerza bruta a la contraseña de su monedero TREZOR, que se conoce como la 25ª palabra. Si un usuario de TREZOR olvida su mnemónico de 24 palabras, no podrá acceder a su dinero sin la frase de contraseña. Las palabras, los números enteros o incluso los caracteres completamente arbitrarios pueden constituir una frase de acceso. El objetivo es convencer a un ladrón potencial de que solo encontrará bitcoins “falsos” o de poco valor si desbloquea o recupera un TREZOR utilizando las 24 palabras. Esto le permitirá evitar ser atrapado. Según las 24 palabras, este cliente tenía Bitcoin por valor de 10 USD almacenados en el monedero principal de su TREZOR, pero el verdadero tesoro estaba escondido en un monedero que estaba protegido por su frase de contraseña.

KeyChainX dividió el trabajo en dos mitades (o tres). El cliente insistió en una reunión cara a cara antes de comenzar el proyecto. El cliente accedió a una “entrevista por Skype” en vista de que íbamos a dar una presentación sobre seguridad en Europa. Después de esperar dos horas, le dieron su palabra de que no aceptarían su dinero.

¿Cómo recurrieron al uso de la fuerza física?

Primero, los datos de origen. En el primer paso del proceso, el equipo reunió sugerencias de frases de acceso plausibles, ya que forzar una frase de acceso de seis caracteres llevaría décadas. El usuario de GitHub gurnec ha creado un programa llamado Btcrecover que puede probar varios cientos de contraseñas por segundo utilizando un método conocido como fuerza bruta. Tarda dos días en descifrar una contraseña con cinco caracteres, pero tarda seis meses cuando incluye mayúsculas y números.

Si el monedero principal del cliente fue el primero que se generó en el TREZOR, el ataque de fuerza bruta a la contraseña del cliente puede tardar casi dos años en completarse porque incluía caracteres en mayúsculas y minúsculas, números y un carácter especial. Falso. En su lugar, se formó un monedero “falso” y las transacciones posteriores se realizaron con él. El descifrado tardó más de lo previsto porque el equipo tuvo que buscar diferentes direcciones de monedero e intercambiarlas con frecuencia.

Como no era la primera vez que se pedía al equipo que abriera un TREZOR, hace un año decidieron construir una herramienta basada en GPU. Es 1000 veces más rápida que la fuente de GitHub de gurnec, que sólo puede generar 40.000 contraseñas por segundo.

Personalización de Mask Attack

El cliente proporcionó las direcciones de sus monederos KeyChainX 5, así como consejos y un mnemónico de 24 palabras. El equipo tuvo que empezar por verificar la validez de las 24 palabras y del mnemónico.

A continuación, tuvieron que decidir qué ruta de derivación buscar; un TREZOR puede utilizar tanto direcciones LEGACY como SEGWIT, y la diferencia entre ambas puede determinarse por el primer carácter de la dirección. El número uno es LEGACY, mientras que el número tres es SEGWIT. El grupo debe indicar el tipo de cartera y la vía de derivación en función de la versión del BIP. Tanto SEGWIT como LEGACY ofrecen opciones, pero SEGWIT da prioridad a m/49’/0’/0’/0. TREZOR utilizó ocho GPUs 1080Ti Founders Edition para ejecutar la herramienta especializada (cuestan hasta 1000USD cada una, dependiendo de la especificación y el modelo).

El grupo investigó un vasto espacio que contenía caracteres y palabras, pero tardaron dos meses en desarrollar la máscara y el algoritmo. El grupo se encargó de buscar en las pistas del propietario de TREZOR un patrón que se repitiera. El carácter inicial de la contraseña era una minúscula/capital. Luego había algunas letras con minúscula y algunos números (fechas de nacimiento, meses, códigos pin de la caja fuerte, etc.). Además, el equipo utilizó otras dos personalidades. Una vez transcurridas 24 horas desde la “entrevista”, el equipo volvió a cambiar la máscara y localizó la contraseña.

Mensaje de WeChat solicitando la información de la cartera de BTC (el equipo le aconsejó que no volviera a utilizar el mismo TREZOR). El equipo completó la transferencia de los fondos del cliente en el plazo de una hora.

Restauración de un monedero de criptomonedas

KeychainX es un servicio de recuperación de carteras de bitcoins que se lanzó en 2017. KeychainX ha obtenido una calificación casi perfecta de 4,9 “Excelente” en Trustpilot, donde un gran número de clientes extasiados han proporcionado testimonios increíbles. Aprenda a desbloquear carteras alternativas, carteras blockchain y llaves Multibit Classic o HD leyendo este artículo.

En 2021, KeychainX trasladó su sede de los Estados Unidos a Zug, Suiza, un punto caliente de blockchain también conocido como Crypto Valley. Robert Rhodin, el director ejecutivo de la organización, es un experto en la recuperación de carteras de criptodivisas.

Total
0
Shares
Related Posts