Hur en Trezor Wallet-lösenfras som tog en livstid till brute Force knäcktes av KeychainX-experter på 24 timmar – Sponsrade Bitcoin-nyheter

Har du tappat bort lösenordsfrasen för en hårdvaruplånbok och letar efter hur du återställer dina mynt? Här är hur NyckelringX återvinningsexperter har gjort just det för en klient. Detta är en pålitlig tjänsteleverantör som specialiserar sig på att återställa förlorade kryptoplånböcker och de kan till och med återställa pengar från trasiga hårdvaruenheter, telefoner eller Trezor/Ledger-plånböcker.

Återställa en Trezor Wallet-lösenfras

En TREZOR hårdvaruplånbok är en säkerhetsenhet som skyddar användaren från nyckelloggare och nätfiske-e-post, och håller användarens Bitcoin och krypto säker. Olika hackningsgrupper kan öppna enheten genom att mildra sidokanalsattacker; metoden var dock endast möjlig eftersom "en lösenfras inte användes". När du gör en transaktion anger användaren bara en PIN-kod och skyddar därför den privata nyckeln till Bitcoin. Den enda backupen är en 12/24-ords mnemonik som bestämmer vilka adresser som lagras på enheten.

Nyligen frågade en kund KeyChainX team att brute force sin TREZOR-plånbok eftersom klienten hade glömt lösenordsfrasen, allmänt känd som det 25:e ordet. Lösenfrasen har utformats för att säkerställa att pengar är säkra om en användare tappar sin TREZOR och någon får tag i deras 24-ords minnesminne. Lösenfrasen kan vara ett ord, en siffra eller en sträng med slumpmässiga tecken. Tanken bakom det är att lura tjuven till att tro att när han väl öppnar någons TREZOR eller återställer den med de 24 orden, kommer han bara att hitta en "falsk" eller lågvärdig mängd av BTC. Den här specifika klienten hade 10 USD i Bitcoin lagrad på sin TREZORs huvudplånbok baserat på de 24 orden, men den verkliga skattkammaren var en plånbok gömd bakom hans lösenordsfras, värdet som laget inte kan avslöja.

KeyChainX-teamet delade upp jobbet i två fraser (eller tre). Men innan teamet kunde börja ville kunden träffas ansikte mot ansikte. Eftersom det inte var aktuellt att resa till Sydamerika eftersom vi hade en säkerhetspresentation planerad i Europa, gick klienten med på en Skype-"intervju". Efter 2 timmar övertygade laget honom om att laget inte skulle fly med hans pengar.

Hur knäckte teamet det öppna och brute forcerade det?

Den första delen är datasourcing. Först samlade teamet information om möjliga ledtrådar till lösenfrasen, eftersom en lösenfras med sex tecken skulle ta en evighet till brute force med konventionella verktyg. Till exempel har en GITHUB-repo av användaren gurnec ett verktyg som heter Btcrecover som brute forcerar ett par hundra lösenord per sekund i genomsnitt. Till exempel, att bryta ett 5-teckens lösenord skulle ta två dagar; om du lägger till versaler och siffror sex månader.

Klientens lösenord bestod av mer än 5 tecken med både versaler och gemener, möjligen siffror och ett unikt tecken, vilket kan ta ungefär 2+ år att brute force med verktyget; det vill säga om huvudplånboken var den första som skapades på TREZOR. Detta var inte fallet. Istället skapades den "falska" plånboken; först fanns det transaktioner och den äkta plånboken skapades senare. Sedan tvingades teamet söka efter flera plånboksadresser och ändra adresser, vilket multiplicerade tiden som krävdes för att bryta krypteringen.

Eftersom detta inte var första gången som teamet fick en förfrågan om att öppna en TREZOR, bestämde teamet sig för att bygga ett skräddarsytt verktyg som använder GPU:er för ungefär ett år sedan. Den anpassade verktygshastigheten är 240,000 1000 lösenord per sekund, en ökning med XNUMX gånger jämfört med gurnec GitHub-källan.

Anpassa Mask Attack

Klienten gav KeyChainX-teamet 5 plånboksadresser som han hade använt tidigare, en lista med tips och 24-ords mnemoniken. Först var teamet tvunget att avgöra om de 24 orden var giltiga och om mnemoniken var giltig.

Därefter fick de välja vilken härledningsväg de skulle söka efter; en TREZOR kan använda både LEGACY och SEGWIT-adresser, och deras specifikationer kan lätt särskiljas genom att titta på det första tecknet i adressen. LEGACY börjar med ett och SEGWIT med 3. De använder också olika härledningsvägar beroende på BIP-versionen, så teamet fick specificera vilken plånbokstyp och härledningsväg som skulle användas. Slutligen använder SEGWIT m/49'/0'/0'/0 och LEGACY har flera alternativ. Slutligen startade TREZOR upp det anpassade verktyget med 8 x 1080Ti Founders Edition GPU-kort (de kostar upp till 1000 XNUMX USD styck beroende på specifikation och modell).

Till en början sökte teamet efter ett stort antal tecken och ord, men masken och algoritmen tog ungefär två månader för lång tid. Laget fick ändra taktik och titta på TREZOR-ägarens tips och hitta ett mönster. Mönstret använde små/versaler som det första lösenordstecknet. Sedan flera små bokstäver och sedan begränsade kombinationer av siffror (födelsedatum, månader, pinkoder till kassaskåpet etc.). Två unika karaktärer användes också, så laget var tvungen att lägga till det i beaktande. Masken modifierades igen, och BOOM, teamet hittade lösenordet inom 24 timmar efter "intervjun".

Ett snabbt meddelande på WeChat, som ber kunden om sitt BTC plånbok (teamet rådde honom att inte använda samma TREZOR igen). Teamet överförde kundens medel till dem inom en timme.

Hur en Trezor Wallet-lösenfras som borde ha tagit en livstid till brute Force knäcktes av KeychainX-experter
KeychainX GPU Crack Rig

Experter för återställning av kryptoplånböcker

Om du ännu inte är bekant med KeychainX är det en återställningstjänst för kryptovaluta plånbok som har fungerat sedan 2017. Företaget återställde plånboksnycklar för många kunder från hela världen och du kan se några av deras strålande recensioner på Trustpilot där KeychainX har en nästan perfekt 4.9 "utmärkt" poäng. Läs detta Artikeln om hur den låser upp olika typer av plånböcker, här. om sitt arbete med blockchain-plånböcker och här. om specifikt att återställa nycklar från Multibit Classic eller Multibit HD.

KeychainX har flyttat 2021 från sin födelseplats i USA till Zug, Schweiz – en del av världen som i blockkedjegemenskapen är känd som Crypto Valley på grund av dess koncentration av relevanta företag. Robert Rhodin, VD för företaget, är naturligtvis en av de ledande experterna inom området för återställning av kryptoplånbok.

För att lära dig mer om företagsbesöket NyckelringX.io eller bara skicka ett mail till [e-postskyddad] om du behöver prata om återställning av lösenord.


Detta är ett sponsrat inlägg. Lär dig hur du når vår publik här.. Läs ansvarsfriskrivning nedan.

Bitcoin.com Media

Bitcoin.com är den främsta källan för allt kryptorelaterat.
Kontakta oss [e-postskyddad] att prata om pressmeddelanden, sponsrade inlägg, poddar och andra alternativ.

Bildkrediter: Shutterstock, Pixabay, Wiki Commons

Villkor: Den här artikeln är endast för informationssyften. Det är inte ett direkt erbjudande eller uppmaning till ett erbjudande att köpa eller sälja, eller en rekommendation eller godkännande av produkter, tjänster eller företag. Bitcoin.com tillhandahåller inte investeringar, skatter, juridiska eller redovisningsrådgivning. Varken företaget eller författaren ansvarar, direkt eller indirekt, för skador eller förluster orsakade eller påstådda orsakats av eller i samband med användning av eller förlitar sig på innehåll, varor eller tjänster som nämns i denna artikel.

Källa: https://news.bitcoin.com/how-a-trezor-wallet-passphrase-taking-a-lifetime-to-brute-force-was-cracked-by-keychainx-experts-in-24-hours/