Encontrar una manera de liberar $ 300,000 en bitcoins de un antiguo archivo ZIP

Había varias opciones de clave de descifrado de quintillones entre una persona y su criptomoneda.







En octubre, Michael Stay recibió un extraño mensaje de LinkedIn. Un extraño perdió el acceso a sus claves privadas de criptomonedas y le pidió a Stay que lo ayudara a recuperar el acceso a sus $ 300,000.



No fue demasiado sorprendente que "Dude", como lo llama Stay, hubiera encontrado a un ex especialista en seguridad en Google. Hace diecinueve años, Stay publicó un artículo detallando la tecnología para descifrar archivos ZIP cifrados. El tipo compró alrededor de $ 10,000 en bitcoins en enero de 2016, mucho antes del boom de las criptomonedas. Encriptó las claves privadas en un archivo ZIP y olvidó la contraseña. Y ahora esperaba que Stay pudiera ayudarlo a resolverlo.



En la reciente conferencia de Defcon, Stay describió sus épicos intentos de hacer precisamente eso.



ZIP es un formato de archivo popular que se utiliza para la compresión sin pérdidas de archivos grandes, al igual que una pequeña cubierta de cinta puede contener su saco de dormir. Se sabe que muchas implementaciones del formato ZIP tienen problemas de seguridad, incluso antes de que un senador estadounidense se acercara al Instituto Nacional de Estándares y Tecnología el verano pasado para investigar el problema. "Si encontramos esta contraseña con éxito, te lo agradeceré", escribió Dude con una carita sonriente al final. Después de realizar el análisis inicial, Stay estimó que romper el archivo costaría $ 100.000 El tipo aceptó la oferta, después de todo, la ganancia debería ser grande.



“No me había divertido tanto en mucho tiempo. Todas las mañanas caminaba alegremente al trabajo y luché con este problema ”, dice Stay, actualmente el director de tecnología de la firma de tecnología blockchain Pyrofex. "El cifrado ZIP fue desarrollado por un criptógrafo lego hace décadas, por lo que es bastante notable que haya durado tanto". Sin embargo, si algunos archivos ZIP se pueden descifrar utilizando utilidades listas para usar, Dude no tuvo suerte.



En particular, por eso pidieron tanto por el trabajo. Las nuevas generaciones de programas ZIP utilizan el estándar de cifrado AES confiable y confiable, y las versiones anteriores, una de las cuales usó Dude, es Zip 2.0 Legacy, que a menudo puede ser pirateado. El grado de complejidad, sin embargo, depende de su implementación. “Una cosa es decir que el estándar está roto, pero romperlo es una cuestión completamente diferente”, dice el criptógrafo Matthew Green de la Universidad Johns Hopkins.



Solo un puñado de pistas podrían ayudar a Stay con su enfoque. The Dude todavía tenía una computadora portátil que usó para crear el ZIP cifrado, que validaba su propiedad de los bitcoins y también le dio a Stay información sobre qué programa ZIP y qué versión se usó para el cifrado. También conocía el tiempo de creación de archivos que utiliza el software Info-ZIP para su esquema criptográfico. Stay pudo reducir la gran cantidad de posibles contraseñas y claves de cifrado a varios quintillones.



Para llevar a cabo un ataque de esta magnitud, fue necesario alquilar potencia de procesamiento en la nube para el procesamiento de gráficos. Stay se acercó a Nash Foster, el director de Pyrofex, para escribir el código de criptoanálisis y ejecutarlo en una GPU de propósito general de Nvidia Tesla. A medida que profundizaba en el proyecto, Stay pudo refinar el ataque y reducir el tiempo de ejecución del programa requerido para lograr un resultado.



"Inicialmente, asumimos que desarrollaríamos el programa durante un par de meses, y luego funcionaría durante algunos meses más", dijo Foster a la revista Wired. “Como resultado, Mike pudo realizar el criptoanálisis de manera más eficiente, pasamos más tiempo desarrollando el ataque y el programa tardó solo una semana en funcionar. Esto le ahorró a Dude mucho dinero en alquiler de infraestructura. Hace diez años, hubiera sido imposible hacer esto sin ensamblar equipos especiales, y el costo del proyecto probablemente habría excedido el costo de sus bitcoins ".



Sin embargo, la cuestión de si esta molienda de números en la GPU funcionaría todavía estaba abierta. Después de meses de jugar con esta tarea, Stan finalmente estaba listo para intentarlo. El tipo no le dio a Stay and Foster el archivo completo; probablemente no confiaba en ellos, creyendo que podían robar su criptomoneda rompiendo las claves. Gracias a la implementación de cifrado ZIP, solo pudo proporcionar a Stay y Foster encabezados cifrados (registros informativos sobre el contenido del archivo) sin transmitir el contenido principal. En febrero, 4 meses después del primer mensaje de LinkedIn, habían preparado un programa y lanzado un ataque.



Trabajó durante 10 días y falló. Stay later escribió que estaba "desconsolado".



"Antes de eso, encontramos varios errores, pero en todas las pruebas que ejecuté en mi computadora portátil, todo funcionó bien", dice. "Si fue un error, debe haber sido muy astuta, y me preocupaba que nos llevara mucho tiempo encontrarla". Tampoco ayudó el hecho de que en febrero comenzara a bajar el costo de los bitcoins, y con ello el costo del archivo. El tipo estaba muy preocupado.



Stay pasó por todo el programa, preocupado por suposiciones erróneas o errores ocultos. Pero luego se le ocurrió una nueva idea de qué semilla aleatoria comenzar con el generador de números aleatorios utilizado en su programa. El tipo también miró los datos de prueba y notó un error que ocurriría si la GPU no procesaba la contraseña correcta en la primera pasada. Stay y Foster han solucionado el error. Después de hacer esas dos correcciones del programa, estaban listos para comenzar de nuevo.



"¡Explosión! Y aparecieron un montón de bitcoins del archivo ”, dice Foster. “Dimos un suspiro de alivio”, agrega Stay.



Como resultado, el costo de alquilar la infraestructura fue de $ 6,000 - $ 7,000 en lugar de los $ 100,000 estimados inicialmente, dice Foster. El tipo pagó cuatro veces menos de lo que esperaba.



"El trato fue excelente para él", dice Foster. - Estos proyectos son raros. Si tuviera una situación ligeramente diferente, si estuviera usando una versión más reciente de ZIP, esto sería imposible de hacer. Pero en este caso particular, podríamos haber hecho algo ".



Stay dice que después de la publicación de la descripción técnica del proyecto en abril, varias personas se le acercaron con solicitudes para recuperar las contraseñas de sus billeteras bitcoin. Desafortunadamente, este es un problema común. Incluso el personal editorial de Wired se ha encontrado con esto. Pero el ataque ZIP no tiene nada que ver con las billeteras de criptomonedas; a veces pueden tener fallas pirateadas, pero están construidas con un cifrado moderno y sólido.



Sin embargo, la prevalencia de ZIP sugiere que la investigación de Stay and Foster tiene implicaciones de gran alcance.



"En términos de jugar con la criptografía, este es un proyecto muy bueno", dice Green. - Este es uno de los ataques antiguos a un esquema obsoleto, y nadie hubiera pensado que aún es relevante. Pero, sorprendentemente, toda esta basura sigue siendo omnipresente, por lo que este tema es muy relevante. Y el hecho de que haya mucho dinero esperándolos al final es generalmente genial ".



Todos tendríamos mucha suerte.



All Articles