Wie eine Trezor-Wallet-Passphrase, die ein Leben lang Brute Force brauchte, von KeychainX-Experten in 24 Stunden geknackt wurde – Gesponserte Bitcoin-Nachrichten

Haben Sie die Passphrase für eine Hardware-Wallet verloren und suchen, wie Sie Ihre Coins wiederherstellen können? Hier ist, wie die SchlüsselanhängerX Wiederherstellungsexperten haben genau das für einen Kunden getan. Dies ist ein vertrauenswürdiger Dienstleister, der sich auf die Wiederherstellung verlorener Krypto-Wallets spezialisiert hat und sogar Gelder von kaputten Hardware-Laufwerken, Telefonen oder Trezor/Ledger-Wallets wiederherstellen kann.

Wiederherstellen einer Trezor Wallet-Passphrase

Eine TREZOR-Hardware-Wallet ist ein Sicherheitsgerät, das den Benutzer vor Keyloggern und Phishing-E-Mails schützt und die Bitcoin und Krypto des Benutzers sicher hält. Verschiedene Hackergruppen könnten das Gerät öffnen, indem sie Seitenkanalangriffe abwehren; Die Methode war jedoch nur möglich, weil „keine Passphrase verwendet wurde“. Bei einer Transaktion gibt der Nutzer lediglich eine PIN ein und schützt so den privaten Schlüssel des Bitcoins. Die einzige Sicherung ist eine 12/24-Wörter-Mnemonik, die bestimmt, welche Adressen auf dem Gerät gespeichert sind.

Kürzlich fragte ein Kunde SchlüsselanhängerX Team, um ihre TREZOR-Brieftasche brutal zu erzwingen, da der Kunde die Passphrase vergessen hatte, die allgemein als das 25. Wort bekannt ist. Die Passphrase wurde entwickelt, um sicherzustellen, dass Gelder sicher sind, wenn ein Benutzer seinen TREZOR verliert und jemand seine 24-Wörter-Mnemonik in die Hände bekommt. Die Passphrase kann ein Wort, eine Zahl oder eine Folge zufälliger Zeichen sein. Die Idee dahinter ist, den Dieb glauben zu machen, dass er, sobald er jemandes TREZOR öffnet oder ihn mit den 24 Wörtern wiedererlangt, nur eine „gefälschte“ oder geringwertige Menge findet BTC. Dieser spezielle Kunde hatte Bitcoin im Wert von 10 USD in der Haupt-Wallet seines TREZOR gespeichert, basierend auf den 24 Wörtern, aber die wahre Fundgrube war eine Wallet, die hinter seiner Passphrase versteckt war, den Wert, den das Team nicht offenlegen kann.

Das KeyChainX-Team teilte den Job in zwei Sätze (oder drei) auf. Doch bevor das Team starten konnte, wollte der Kunde sich persönlich treffen. Da eine Reise nach Südamerika nicht in Frage kam, da wir eine Sicherheitspräsentation in Europa geplant hatten, stimmte der Kunde einem Skype-„Interview“ zu. Nach 2 Stunden überzeugte ihn das Team, dass das Team nicht mit seinem Geld davonlaufen würde.

Wie hat das Team es geknackt und brutal erzwungen?

Der erste Teil ist die Datenbeschaffung. Zuerst sammelte das Team Informationen über die möglichen Hinweise auf die Passphrase, da eine sechsstellige Passphrase mit herkömmlichen Tools ewig dauern würde, um Brute Force zu erzwingen. Beispielsweise verfügt ein GITHUB-Repo des Benutzers gurnec über ein Tool namens Btcrecover, das im Durchschnitt ein paar hundert Passwörter pro Sekunde brutal erzwingt. Um beispielsweise ein 5-stelliges Passwort zu knacken, würde es zwei Tage dauern; Wenn Sie Großbuchstaben und Zahlen hinzufügen, sechs Monate.

Das Passwort des Kunden bestand aus mehr als 5 Zeichen mit Groß- und Kleinbuchstaben, möglicherweise Zahlen und einem eindeutigen Zeichen, was mit dem Tool ungefähr 2+ Jahre dauern könnte, um es mit roher Gewalt zu erzwingen; das heißt, wenn das Haupt-Wallet das erste war, das auf dem TREZOR erstellt wurde. Dies war nicht der Fall. Stattdessen wurde die „gefälschte“ Brieftasche erstellt; Zuerst gab es Transaktionen und später wurde die echte Brieftasche erstellt. Dann war das Team gezwungen, nach mehreren Brieftaschenadressen zu suchen und Adressen zu ändern, was die zum Aufbrechen der Verschlüsselung erforderliche Zeit vervielfachte.

Da dies nicht das erste Mal war, dass das Team eine Anfrage zur Eröffnung eines TREZOR erhielt, entschied sich das Team vor etwa einem Jahr, ein maßgeschneidertes Tool zu bauen, das GPUs verwendet. Die Geschwindigkeit des benutzerdefinierten Tools beträgt 240,000 Passwörter pro Sekunde, eine Steigerung um das 1000-fache im Vergleich zur GitHub-Quelle gurnec.

Anpassen des Maskenangriffs

Der Kunde gab dem KeyChainX-Team 5 Wallet-Adressen, die er in der Vergangenheit verwendet hatte, eine Liste mit Hinweisen und die 24-Wörter-Mnemonik. Zuerst musste das Team feststellen, ob die 24 Wörter gültig waren und ob die Mnemonik gültig war.

Als nächstes mussten sie auswählen, nach welchem ​​Ableitungspfad gesucht werden sollte; Ein TREZOR kann sowohl LEGACY- als auch SEGWIT-Adressen verwenden, und ihre Spezifikationen können leicht unterschieden werden, indem man sich das erste Zeichen der Adresse ansieht. LEGACY beginnt mit 3 und SEGWIT mit 49. Je nach BIP-Version verwenden sie auch unterschiedliche Ableitungspfade, sodass das Team angeben musste, welcher Wallet-Typ und welcher Ableitungspfad verwendet werden soll. Schließlich verwendet SEGWIT m/0'/0'/0'/8 und LEGACY hat mehrere Optionen. Schließlich hat TREZOR das benutzerdefinierte Tool mit 1080 x 1000Ti Founders Edition GPU-Karten gestartet (sie kosten je nach Spezifikation und Modell bis zu XNUMX USD).

Zuerst durchsuchte das Team einen großen Raum mit Zeichen und Wörtern, aber die Maske und der Algorithmus dauerten ungefähr zwei Monate zu lange. Das Team musste die Taktik ändern und sich die Hinweise des TREZOR-Eigentümers ansehen und ein Muster finden. Das Muster verwendete Klein-/Großbuchstaben als erstes Passwortzeichen. Dann mehrere Kleinbuchstaben und dann begrenzte Zahlenkombinationen (Geburtsdaten, Monate, PIN-Codes zum Tresor usw.). Es wurden auch zwei einzigartige Charaktere verwendet, also musste das Team dies berücksichtigen. Die Maske wurde erneut modifiziert, und BOOM, das Team fand das Passwort innerhalb von 24 Stunden nach dem „Interview“.

Eine kurze Nachricht auf WeChat, in der der Kunde nach seiner gefragt wird BTC Brieftasche (das Team riet ihm, denselben TREZOR nicht noch einmal zu verwenden). Das Team überwies das Geld des Kunden innerhalb einer Stunde.

Wie eine Trezor-Wallet-Passphrase, die ein Leben lang Brute Force hätte brauchen sollen, von KeychainX-Experten geknackt wurde
KeychainX GPU-Crack-Rig

Experten für die Wiederherstellung von Krypto-Wallets

Wenn Sie mit KeychainX noch nicht vertraut sind, handelt es sich um einen seit 2017 betriebenen Kryptowährungs-Wallet-Wiederherstellungsdienst. Das Unternehmen hat Wallet-Schlüssel für viele Kunden aus der ganzen Welt wiederhergestellt und Sie können einige ihrer begeisterten Bewertungen auf sehen Kaufen Sie TrustPilot-Bewertungen wobei KeychainX eine fast perfekte Bewertung von 4.9 "Ausgezeichnet" hat. Lesen Sie dies Artikel darüber, wie es verschiedene Arten von Wallets entsperrt, hier über seine Arbeit mit Blockchain-Wallets und hier über die spezielle Wiederherstellung von Schlüsseln von Multibit Classic oder Multibit HD.

KeychainX ist 2021 von seinem Geburtsort in den USA nach Zug in der Schweiz umgezogen – ein Teil der Welt, der in der Blockchain-Community aufgrund seiner Konzentration relevanter Unternehmen als Crypto Valley bekannt ist. Robert Rhodin, der CEO des Unternehmens, ist natürlich einer der führenden Experten auf dem Gebiet der Wiederherstellung von Krypto-Wallets.

Um mehr über das Unternehmen zu erfahren, besuchen Sie SchlüsselbundX.io oder schicke einfach eine E-Mail an [E-Mail geschützt] wenn Sie über die Passwortwiederherstellung sprechen müssen.


Dies ist ein gesponserter Beitrag. Erfahren Sie, wie Sie unser Publikum erreichen hier. Lesen Sie den folgenden Haftungsausschluss.

Bitcoin.com Medien

Bitcoin.com ist die erste Quelle für alles, was mit Krypto zu tun hat.
Kontakt [E-Mail geschützt] um über Pressemitteilungen, gesponserte Beiträge, Podcasts und andere Optionen zu sprechen.

Bildkredite: Shutterstock, Pixabay, WikiCommons

Haftungsausschluss: Dieser Artikel dient nur zu Informationszwecken. Es handelt sich nicht um ein direktes Angebot oder eine Aufforderung zur Abgabe eines Kauf- oder Verkaufsangebots oder um eine Empfehlung oder Billigung von Produkten, Dienstleistungen oder Unternehmen. Bitcoin.com bietet keine Anlage-, Steuer-, Rechts- oder Buchhaltungsberatung an. Weder das Unternehmen noch der Autor sind direkt oder indirekt für Schäden oder Verluste verantwortlich, die durch oder in Verbindung mit der Nutzung oder dem Vertrauen auf die in diesem Artikel genannten Inhalte, Waren oder Dienstleistungen verursacht werden oder angeblich verursacht werden.

Quelle: https://news.bitcoin.com/how-a-trezor-wallet-passphrase-taking-a-lifetime-to-brute-force-was-cracked-by-keychainx-experts-in-24-hours/