Autor |
Compilación | Cadena de bloques Wu Shuo
Hace dos años, cuando "Michael", un poseedor de criptomonedas, se puso en contacto con Joe Grand para pedirle ayuda para recuperar unos 2 millones de dólares en Bitcoin que había almacenado en un formato cifrado en su computadora, Grand lo rechazó.
Michael reside en Europa y solicitó el anonimato. Almacena la criptomoneda en una billetera digital protegida con contraseña. Generó una contraseña utilizando el administrador de contraseñas RoboForm y la almacenó en un archivo cifrado con TrueCrypt. En algún momento, el archivo se corrompió y Michael perdió el acceso a la contraseña de 20 dígitos que había generado para proteger 43,6 BTC (por valor de 5.300 dólares en 2013). Michael generó la contraseña utilizando el administrador de contraseñas de RoboForm pero no la almacenó en el administrador. Le preocupaba que alguien pudiera hackear su computadora y obtener su contraseña.
“En ese momento estaba realmente paranoico respecto a mi seguridad”, se ríe.
Grand es un conocido hacker de hardware que en 2022 ayudó a otro poseedor de una billetera criptográfica a recuperar el acceso a $2 millones en criptomonedas que pensaba que se había perdido para siempre, después de que el titular olvidara el PIN de su billetera Trezor. Desde entonces, decenas de personas se han puesto en contacto con Grand para pedirle que les ayude a recuperar su patrimonio. Pero Grand, que recibe el apodo de hacker "Kingpin", rechazó la mayoría de las solicitudes por varias razones.
Grand, un ingeniero eléctrico que ha estado pirateando hardware informático desde que tenía 10 años, fue copresentador de "Prototype This" de Discovery Channel en 2008. Ahora asesora a empresas que construyen sistemas digitales complejos, ayudándolas a comprender cómo los piratas informáticos como él podrían comprometer sus sistemas. Utilizó sofisticadas técnicas de hardware para piratear una billetera Trezor en 2022, lo que obligó a la billetera basada en USB a revelar su contraseña.
Pero Michael almacena sus criptomonedas en una billetera basada en software, lo que significa que las habilidades de hardware de Grand no sirven esta vez. Consideró la posibilidad de forzar la contraseña de Michael (escribir un script para adivinar automáticamente millones de contraseñas posibles y encontrar la correcta), pero decidió que no era factible. Consideró brevemente que el administrador de contraseñas RoboForm que Michael estaba usando para generar contraseñas podría tener una vulnerabilidad en la forma en que generaba contraseñas, lo que le facilitaría adivinarlas. Sin embargo, Grand no está seguro de que exista tal vulnerabilidad.
Michael se puso en contacto con varias personas especializadas en descifrar criptografía y todos le dijeron que "no había ninguna posibilidad" de recuperar sus fondos. Pero en junio pasado se puso en contacto con Grand nuevamente, con la esperanza de persuadirlo para que ayudara, y esta vez Grand aceptó intentarlo, trabajando con su amigo Bruno, quien también trabaja en el craqueo de billeteras digitales en Alemania.
Grand y Bruno pasaron varios meses aplicando ingeniería inversa a la versión del programa RoboForm que creían que Michael estaba usando en 2013, y descubrieron que el generador de números pseudoaleatorios utilizado para generar contraseñas tenía de hecho un defecto importante que hacía que los números aleatorios generados fueran menos aleatorios. . El programa RoboForm vincula imprudentemente la contraseña aleatoria que genera con la fecha y hora de la computadora del usuario: determina la fecha y hora de la computadora y luego genera una contraseña predecible. Si conoce la fecha, la hora y otros parámetros, puede calcular cualquier contraseña generada en una fecha y hora determinadas en el pasado.
Si Michael conocía la fecha o el rango de tiempo aproximado en 2013 cuando generó la contraseña y los parámetros que utilizó para generarla (como la cantidad de caracteres de la contraseña, incluidas letras mayúsculas y minúsculas, números y caracteres especiales), esto daría una variedad de posibles adivinanzas de contraseña. Redúzcala a una cantidad manejable. Luego podrían secuestrar la capacidad de RoboForm para verificar la fecha y hora de la computadora, haciéndole creer que la fecha actual era el día de 2013 cuando Michael generó la contraseña. RoboForm escupe las mismas contraseñas generadas durante esos días de 2013.
Hay un problema: Michael no recuerda exactamente cuándo creó su contraseña.
Según los registros de su billetera de software, Michael transfirió Bitcoin a su billetera por primera vez el 14 de abril de 2013. Pero no podía recordar si generó la contraseña el mismo día o algún tiempo antes o después. Entonces, después de revisar los parámetros de otras contraseñas que había generado usando RoboForm, Grand y Bruno configuraron RoboForm para generar contraseñas de 20 dígitos que contienen letras mayúsculas y minúsculas, números y ocho caracteres especiales, desde el 1 de marzo hasta el 20 de abril de 2013. Pero todavía no se generó ninguna contraseña correcta. Entonces Grand y Bruno ampliaron el plazo del 20 de abril al 1 de junio de 2013, utilizando los mismos parámetros. Aún no hay éxito.
Michael dijo que seguían volviendo a preguntarle si estaba seguro de los parámetros que estaba usando. Él mantuvo su respuesta.
“Me molestaron mucho porque quién sabe qué hice hace 10 años”, recordó. Encontró otras contraseñas que había generado con RoboForm en 2013, y dos de ellas no usaban caracteres especiales, por lo que Grand y Bruno hicieron ajustes. En noviembre pasado, se pusieron en contacto con Michael para concertar una reunión cara a cara. "Pensé: 'Dios mío, me están pidiendo que establezca parámetros nuevamente'".
En cambio, le dijeron que finalmente habían encontrado la contraseña correcta, sin los caracteres especiales. Esta contraseña se generó el 15 de mayo de 2013 a las 4:10:40 p.m. GMT.
"En última instancia, tuvimos suerte de elegir los parámetros y el marco de tiempo correctos. Si alguno de ellos estuviera equivocado, continuaríamos... continuando especulando ciegamente", dijo Grand en un correo electrónico a WIRED. "Precalcular todas las contraseñas posibles llevaría mucho más tiempo".
Grand y Bruno crearon un vídeo que explica los detalles técnicos con más detalle.
Desarrollado por Siber Systems, con sede en EE. UU., RoboForm es uno de los primeros administradores de contraseñas del mercado y actualmente cuenta con más de 6 millones de usuarios en todo el mundo. Siber parece haber arreglado el administrador de contraseñas de RoboForm en 2015, según informes de la compañía. Una breve revisión realizada por Grand y Bruno no encontró tiempo de computadora utilizado por el generador de números pseudoaleatorios en la versión de 2015, lo que los llevó a creer que Siber eliminó la función para corregir la vulnerabilidad, aunque Grand dijo que sería necesario un examen más profundo. para saberlo con seguridad.
Siber Systems confirmó a WIRED que solucionaron el problema en la versión 7.9.14 de RoboForm, lanzada el 10 de junio de 2015, pero un portavoz no respondió preguntas sobre cómo se solucionó. Un registro de cambios en el sitio web de la compañía sólo menciona que los programadores de Siber realizaron cambios para "aumentar la aleatoriedad de las contraseñas generadas", pero no especifica cómo. "RoboForm 7 se suspendió en 2017", dijo el portavoz de Siber, Simon Davis.
Sin saber cómo solucionó Siber el problema, los atacantes aún podrían reproducir las contraseñas generadas por una versión prefijada de RoboForm de 2015, dijo Grand. Tampoco está seguro de si la versión actual cubre el problema.
"Hasta que no esté claro cómo mejoraron realmente la generación de contraseñas en versiones recientes, todavía no estoy seguro de que valga la pena confiar", dijo. "No estoy seguro de que RoboForm sepa cuán grave es esta vulnerabilidad en particular".
Es posible que los clientes sigan utilizando contraseñas generadas a partir de la versión prefijada. Siber nunca pareció notificar a los clientes cuando lanzó la solución 7.9.14 en 2015 que debían generar nuevas contraseñas para cuentas o datos importantes. La empresa no respondió a esta pregunta.
Si Siber no notifica a los clientes, eso significa que personas como Michael, que usaron RoboForm para generar contraseñas antes de 2015 y todavía las usan, podrían tener contraseñas que los piratas informáticos podrían regenerar fácilmente.
"Sabemos que la mayoría de las personas no cambian sus contraseñas sin que se les solicite", dijo Grand. "Tengo 935 contraseñas en mi administrador de contraseñas (que no es RoboForm), 220 de ellas se generaron en 2015 y antes, y la mayoría son para sitios web que todavía uso".
Dependiendo de cómo la empresa solucionó el problema en 2015, las contraseñas más nuevas también pueden ser vulnerables.
En noviembre pasado, Grand y Bruno dedujeron un porcentaje de Bitcoin de la cuenta de Michael como pago por su trabajo y luego le entregaron la contraseña. El precio de Bitcoin en ese momento era de 38.000 dólares por moneda. Michael esperó a que el precio subiera a 62.000 dólares por moneda y vendió algunas. Ahora tiene 30 BTC, con un valor de 3 millones de dólares, y está esperando que el precio suba a 100.000 dólares por moneda.
Michael dijo que tuvo suerte de haber perdido su contraseña hace años porque, de lo contrario, habría vendido sus Bitcoins a 40.000 dólares cada uno y se habría perdido una fortuna mayor.
"Olvidar tu contraseña es algo bueno desde el punto de vista financiero".