Des pirates récupèrent 3 millions de dollars de bitcoins dans un portefeuille de 2013 grâce à un ingénieux piratage de mot de passe

Le pirate informatique Joe Grand et son équipe ont réussi à récupérer 3 millions de dollars de Bitcoin dans un portefeuille logiciel verrouillé depuis 2013. Le projet, que Grand a décrit comme ne ressemblant à rien de ce sur quoi il avait travaillé, impliquait l’ingénierie inverse d’un générateur de mot de passe pour déverrouiller le portefeuille. Grand, connu pour son expertise en piratage matériel, a collaboré avec son ami Bruno, adepte du piratage logiciel.

L’histoire a commencé lorsque Michael, le propriétaire du portefeuille, a contacté Grand après avoir vu une vidéo dans laquelle il avait piraté un portefeuille matériel. Michael avait utilisé un générateur de mots de passe appelé RoboForm pour créer un mot de passe hautement sécurisé de 20 caractères, qu’il avait ensuite enregistré dans un fichier texte crypté. Cependant, la partition contenant le mot de passe a été corrompue, rendant le mot de passe irrécupérable.

Grand et Bruno ont initialement refusé le projet parce que forcer brutalement un mot de passe d’une telle complexité était impossible. Cependant, un an plus tard, les travaux de Bruno sur l’ingénierie inverse d’un autre générateur de mots de passe les ont incités à reconsidérer leur décision. Ils ont décidé d’attaquer le programme RoboForm lui-même plutôt que le mot de passe, découvrant que les anciennes versions de RoboForm étaient vulnérables dans leur génération aléatoire.

Le processus a commencé avec des outils d’ingénierie inverse tels que Cheat Engine et Ghidra. Cheat Engine leur a permis de rechercher dans la mémoire du programme en cours d’exécution pour identifier où le mot de passe généré était stocké, leur donnant ainsi l’assurance qu’ils ciblaient la bonne partie du programme. Ils ont ensuite utilisé Ghidra, un outil développé par la NSA, pour décompiler le code machine dans un format plus compréhensible. Cette étape était cruciale car elle les a aidés à localiser le code responsable de la génération du mot de passe.

Leur percée a eu lieu lorsqu’ils ont découvert que l’heure du système influençait les mots de passe générés. En manipulant les valeurs temporelles, ils pourraient reproduire le même mot de passe plusieurs fois. Cela indiquait que le caractère aléatoire du générateur de mot de passe n’était pas entièrement sécurisé dans les anciennes versions de RoboForm.

Grand et Bruno ont écrit du code pour contrôler le générateur de mots de passe, encapsulant efficacement la fonction d’origine pour manipuler sa sortie. Cela impliquait de régler l’heure du système sur différentes valeurs dans le délai suspecté au cours duquel Michael générait le mot de passe. Ils ont généré des millions de mots de passe potentiels, mais les premières tentatives de déverrouillage du portefeuille ont échoué.

L’équipe a été confrontée à de nombreux défis, notamment des pannes système répétées et de longues sessions de débogage. Leur persévérance a porté ses fruits lorsqu’ils ont ajusté leur approche, réalisant que les souvenirs de Michael des paramètres du mot de passe pouvaient être inexacts. Sur la base de paramètres révisés, comprenant uniquement des chiffres et des lettres, à l’exclusion des caractères spéciaux, ils ont généré un nouvel ensemble de mots de passe.

Cette nouvelle approche s’est avérée efficace. Quelques minutes après avoir exécuté le code mis à jour, ils ont produit le mot de passe correct, leur permettant d’accéder au Bitcoin de Michael. Ce succès a apporté soulagement et joie à Michael et a démontré l’impact profond de la résolution innovante de problèmes et de la collaboration en matière de cybersécurité.

L’approche innovante de Grand met en évidence les complexités et les vulnérabilités potentielles des systèmes de sécurité logiciels, en soulignant l’importance de la génération sécurisée de nombres aléatoires dans les applications cryptographiques. Ce projet a permis de récupérer des actifs importants et de mettre en valeur la puissance collaborative de la combinaison des expertises en matière de piratage matériel et logiciel.

En outre, il souligne pourquoi il peut être essentiel d’effectuer une rotation des mots de passe générés avant des mises à niveau logicielles spécifiques lors de l’utilisation de générateurs de mots de passe. La chaîne YouTube de Grand présente d’innombrables façons dont il a aidé les utilisateurs à récupérer des Bitcoins et des crypto-monnaies perdus sur des appareils comme Ledger, Trezor et d’autres.

Les pirates informatiques récupèrent 3 millions de dollars de Bitcoin du portefeuille 2013 grâce à un ingénieux piratage de mot de passe apparu en premier sur CryptoSlate.