Joe Grand - un hacker éthique et YouTuber largement connu pour ses projets impliquant des portefeuilles cryptographiques, a réussi à récupérer une quantité de bitcoin qui a changé sa vie, actuellement évaluée à plus de 3 millions de dollars à partir d'un portefeuille logiciel qui a été verrouillé pendant plus plus d'une décennie. Cette splendide prouesse technique est le résultat d'une sérieuse ingénierie inverse et d'une chasse aux bugs menée par Joe et son ami Bruno, qui se trouve également être un poids lourd du hacking.
Le portefeuille Bitcoin titulaire a été sécurisé à l'aide d'un mot de passe complexe de 20 caractères généré par le célèbre logiciel de génération de mots de passe appelé RoboForm. Son propriétaire, Michael, avait utilisé le logiciel pour générer un mot de passe sécurisé, qui était ensuite stocké dans un conteneur TrueCrypt. Par chance, la partition cryptée a été corrompue, abandonnant Michael sans aucun recours et rendant ses fonds inaccessibles.
Compte tenu de la nature extrêmement complexe et longue du mot de passe, les attaques traditionnelles par force brute étaient totalement irréalistes. Mis en perspective par Joe, la probabilité de pouvoir « deviner » correctement le mot de passe serait aussi difficile que de trouver une goutte d'eau spécifique dans tous les océans de la Terre – une tâche qu'un simple mortel ne pourrait jamais espérer accomplir. Cependant, ils disent que là où il y a du désir, il y aura toujours des moyens, et Joe réaliserait bientôt un grand pas en avant
Entre Bruno, un autre hacker éthique et collaborateur fréquent de Joe Grand. La vaste expérience de Bruno en matière de logiciels de rétro-ingénierie s'avérera bientôt un atout pour le succès du projet. Compte tenu de la nature insurmontable d'une attaque par force brute, le duo s'est tourné vers la recherche de vulnérabilités au sein de la fonction de génération de mot de passe de RoboForm. En parcourant le journal des modifications de RoboForm (qui enregistre les modifications et les corrections de bugs du logiciel), ils ont découvert que les anciennes versions de RoboForm présentaient un défaut critique : la génération « aléatoire » du mot de passe n'était pas du tout aléatoire. Ainsi, en recréant les variables situationnelles utilisées par le logiciel pour générer les mots de passe, il serait théoriquement possible de recréer des mots de passe exacts.
Pour cette prochaine partie, il est important pour nous de savoir ce que font réellement Ghidra et Cheat Engine. Tous deux sont des outils puissants largement utilisés pour analyser et effectuer de l'ingénierie inverse ou « décompiler » des logiciels. Développé par la NSA, Ghidra permet la décompilation de logiciels, permettant ainsi aux ingénieurs de sonder le code sous-jacent d'un certain programme, aidant ainsi à trouver des vulnérabilités et des failles qui peuvent ensuite être utilisées pour créer des exploits. Cheat Engine, quant à lui, est un outil d'analyse de la mémoire qui permet à l'utilisateur d'analyser et de modifier la mémoire du programme pendant son exécution, permettant ainsi une modification du comportement en temps réel. outils susmentionnés, l’équipe a pu réaliser l’impossible. Ils ont plongé dans le fonctionnement interne de RoboForm, localisant le segment de code très spécifique responsable de la génération réelle du mot de passe. Après une inspection plus approfondie, ils ont découvert que la fonction utilisait en fait l’heure du système comme valeur de départ pour générer un mot de passe. C'est exactement le contraire de ce que vous attendez d'un logiciel de génération de mot de passe, car le mot de passe obtenu pourrait alors facilement être recréé en modifiant simplement l'heure du système. Mais pour Michael, ce qui était essentiellement un défaut allait bientôt se révéler être son filet de sécurité.
Piratage du « temps »
En utilisant leur nouvelle découverte, l'équipe composée de Joe et Bruno a développé une méthode pour ramener l'heure du système jusqu'au moment où Michael a affirmé avoir créé le mot de passe - une période de 50 jours. Ils ont recréé tous les mots de passe potentiels dans la plage de dates en ajustant la valeur de départ temporelle, dans l'espoir de trouver le mot de passe généré à ce moment précis. Ce faisant, la liste des mots de passe potentiellement corrects a été réduite de façon exponentielle, rendant une attaque par force brute bien plus efficace qu'auparavant.Mais le travail ne s'est pas arrêté là. L’équipe a rencontré plusieurs autres obstacles, notamment des pannes logicielles et des sessions de débogage épuisantes, mais leur persévérance a finalement porté ses fruits. Après avoir légèrement modifié les paramètres initialement fournis par Michael, qui excluaient désormais les caractères spéciaux, l'équipe est finalement tombée sur une correspondance exacte. Après avoir décroché l'or, Bruno a annoncé sa victoire à Joe par le biais d'un seul message texte : « Succès ».
La récupération réussie des 43 BTC, d'une valeur actuelle de plus de 3 millions de dollars, constitue non seulement un soulagement financier important pour le propriétaire, mais met également en évidence l'expertise et la persévérance indéniables du duo de hackers. Mais il va sans dire que RoboForm a depuis corrigé la vulnérabilité, ce qui rendra les mots de passe plus récents beaucoup plus fastidieux à déchiffrer, voire impossible. Ainsi, il est non seulement nécessaire de créer des mots de passe forts, mais également de les gérer de manière sécurisée.
Avertissement : les informations rapportées ici ne doivent pas être utilisées comme base pour une décision d'investissement personnelle. Notebookcheck n'offre pas de crypto-monnaie, de NFT ou d'autres conseils en matière de trading, d'investissement ou financiers.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!