Nhờ một lỗ hổng trong phiên bản cũ của trình quản lý mật khẩu RoboForm và một chút may mắn, các nhà nghiên cứu đã có thể tìm ra mật khẩu của một ví tiền điện tử có chứa Fortune..

Hai năm trước, khi “Michael”, chủ sở hữu của Tiền điện tử, liên hệ với Joe Grand để giúp khôi phục quyền truy cập vào số bitcoin trị giá khoảng 2 triệu đô la mà anh ấy đã lưu trữ ở định dạng mã hóa trên máy tính của mình, Grand đã từ chối anh ấy.

Michael, người sống ở Châu Âu và được yêu cầu giấu tên, đã lưu trữ tiền điện tử trong ví kỹ thuật số được bảo vệ bằng mật khẩu. Anh ta đã tạo mật khẩu bằng trình quản lý mật khẩu RoboForm và lưu trữ mật khẩu đó trong một tệp được mã hóa bằng công cụ có tên TrueCrypt. Tại một thời điểm nào đó, tệp đó bị hỏng và Michael mất quyền truy cập vào mật khẩu 20 ký tự mà anh đã tạo để bảo đảm 43,6 BTC của mình (trị giá tổng cộng khoảng 4.000 €, tương đương 5.300 USD, vào năm 2013). Michael đã sử dụng trình quản lý mật khẩu RoboForm để tạo mật khẩu nhưng không lưu trữ mật khẩu đó trong trình quản lý của mình. Anh lo lắng rằng ai đó sẽ hack máy tính của mình và lấy được mật khẩu.

“Vào thời điểm đó, tôi thực sự hoang tưởng về sự an toàn của mình,” anh cười.

Grand là một hacker phần cứng nổi tiếng, người vào năm 2022 đã giúp một chủ sở hữu ví tiền điện tử khác lấy lại quyền truy cập vào 2 triệu đô la tiền điện tử mà anh ta nghĩ rằng mình đã mất vĩnh viễn sau khi quên mã PIN vào ví Trezor của mình. Kể từ đó, hàng chục người đã liên hệ với Grand để giúp họ lấy lại kho báu. Nhưng Grand, được biết đến với tên hacker “Kingpin”, đã từ chối hầu hết chúng vì nhiều lý do.

Grand là một kỹ sư điện, người bắt đầu hack phần cứng máy tính từ năm 10 tuổi và vào năm 2008 đã đồng tổ chức chương trình Prototype This của kênh Discovery. Hiện anh đang tư vấn cho các công ty xây dựng hệ thống kỹ thuật số phức tạp để giúp họ hiểu cách các hacker phần cứng như anh có thể phá hoại hệ thống của họ. Anh ta đã bẻ khóa ví Trezor vào năm 2022 bằng cách sử dụng các kỹ thuật phần cứng phức tạp buộc ví kiểu USB phải tiết lộ mật khẩu của nó.

Nhưng Michael đã lưu trữ tiền điện tử của mình trong một ví dựa trên phần mềm, điều đó có nghĩa là lần này không có kỹ năng phần cứng nào của Grand có liên quan. Anh ấy đã cân nhắc việc ép buộc mật khẩu của Michael một cách thô bạo - viết một tập lệnh để tự động đoán hàng triệu mật khẩu có thể có để tìm ra mật khẩu chính xác - nhưng xác định rằng điều này là không khả thi. Anh ấy nhanh chóng cân nhắc rằng trình quản lý mật khẩu RoboForm mà Michael sử dụng để tạo mật khẩu của anh ấy có thể có sai sót trong cách tạo mật khẩu, điều này sẽ cho phép anh ấy đoán mật khẩu dễ dàng hơn. Tuy nhiên, Grand nghi ngờ sự tồn tại của một lỗ hổng như vậy.

Michael đã liên hệ với nhiều người chuyên bẻ khóa mật mã; tất cả họ đều nói với anh ấy rằng “không có cơ hội” lấy lại được tiền của anh ấy. Nhưng tháng 6 năm ngoái, anh lại tiếp cận Grand với hy vọng thuyết phục anh ta giúp đỡ, và lần này Grand đồng ý thử, làm việc với một người bạn tên Bruno ở Đức, người cũng hack ví kỹ thuật số.

Grand và Bruno đã dành nhiều tháng để thiết kế ngược phiên bản của chương trình RoboForm mà họ cho rằng Michael đã sử dụng vào năm 2013 và phát hiện ra rằng trình tạo số giả ngẫu nhiên được sử dụng để tạo mật khẩu trong phiên bản đó—và các phiên bản tiếp theo cho đến năm 2015—thực sự có một lỗ hổng đáng kể. điều đó làm cho trình tạo số ngẫu nhiên không quá ngẫu nhiên. Chương trình RoboForm đã nhầm lẫn các mật khẩu ngẫu nhiên mà nó tạo ra với ngày và giờ trên máy tính của người dùng—nó xác định ngày và giờ của máy tính, sau đó tạo ra các mật khẩu có thể dự đoán được. Nếu bạn biết ngày giờ cũng như các thông số khác, bạn có thể tính toán bất kỳ mật khẩu nào đã được tạo vào một ngày và giờ nhất định trong quá khứ.

Nếu Michael biết ngày hoặc khung thời gian chung vào năm 2013 khi anh ấy tạo nó, cũng như các thông số anh ấy sử dụng để tạo mật khẩu (ví dụ: số ký tự trong mật khẩu, bao gồm chữ thường và chữ in hoa, số, và các ký tự đặc biệt), điều này sẽ thu hẹp số lần đoán mật khẩu có thể có ở mức có thể quản lý được. Sau đó, họ có thể chiếm đoạt chức năng RoboForm chịu trách nhiệm kiểm tra ngày giờ trên máy tính và khiến nó quay ngược thời gian vì tin rằng ngày hiện tại là một ngày trong khung thời gian năm 2013 khi Michael tạo mật khẩu của mình. RoboForm sau đó sẽ đưa ra cùng một mật khẩu mà nó đã tạo vào những ngày năm 2013.

Có một vấn đề: Michael không thể nhớ mình đã tạo mật khẩu khi nào.

Theo nhật ký trên ví phần mềm của anh ấy, Michael đã chuyển bitcoin vào ví của mình lần đầu tiên vào ngày 14 tháng 4 năm 2013. Nhưng anh ấy không thể nhớ liệu mình đã tạo mật khẩu vào cùng ngày hay vào thời điểm nào đó trước hay sau đó. Vì vậy, khi xem xét các tham số của các mật khẩu khác mà anh ấy tạo bằng RoboForm, Grand và Bruno đã cấu hình RoboForm để tạo mật khẩu 20 ký tự với chữ hoa và chữ thường, số và 8 ký tự đặc biệt từ ngày 1 tháng 3 đến ngày 20 tháng 4 năm 2013.


Nó không tạo được mật khẩu đúng. Vì vậy, Grand và Bruno đã kéo dài khung thời gian từ ngày 20 tháng 4 đến ngày 1 tháng 6 năm 2013, sử dụng các thông số tương tự. Vẫn không có may mắn.

Michael cho biết họ liên tục quay lại hỏi anh liệu anh có chắc chắn về các thông số mình đã sử dụng hay không. Anh ấy mắc kẹt với câu trả lời đầu tiên của mình.

“Họ thực sự làm tôi khó chịu, vì ai mà biết được tôi đã làm gì 10 năm trước,” anh nhớ lại. Anh ấy đã tìm thấy những mật khẩu khác mà anh ấy tạo bằng RoboForm vào năm 2013 và hai trong số đó không sử dụng ký tự đặc biệt nên Grand và Bruno đã điều chỉnh. Tháng 11 năm ngoái, họ đã liên hệ với Michael để hẹn gặp trực tiếp. “Tôi nghĩ, ‘Ôi Chúa ơi, họ sẽ lại hỏi tôi về cài đặt.”

Thay vào đó, họ tiết lộ rằng cuối cùng họ đã tìm được mật khẩu chính xác—không có ký tự đặc biệt nào. Nó được tạo vào ngày 15 tháng 5 năm 2013, lúc 4:10:40 chiều GMT.

“Cuối cùng chúng tôi đã gặp may vì các thông số và phạm vi thời gian của chúng tôi đều đúng. Nếu một trong hai điều đó sai, chúng tôi sẽ… tiếp tục phỏng đoán/bắn trong bóng tối,” Grand nói trong email gửi tới WIRED. “Sẽ mất nhiều thời gian hơn đáng kể để tính toán trước tất cả các mật khẩu có thể có.”

Grand và Bruno đã tạo một video để giải thích chi tiết kỹ thuật kỹ lưỡng hơn.

Theo báo cáo của công ty, RoboForm, do Siber Systems có trụ sở tại Hoa Kỳ sản xuất, là một trong những trình quản lý mật khẩu đầu tiên trên thị trường và hiện có hơn 6 triệu người dùng trên toàn thế giới. Vào năm 2015, Siber dường như đã sửa được trình quản lý mật khẩu RoboForm. Nhìn thoáng qua, Grand và Bruno không tìm thấy bất kỳ dấu hiệu nào cho thấy trình tạo số giả ngẫu nhiên trong phiên bản 2015 đã sử dụng thời gian của máy tính, điều này khiến họ nghĩ rằng họ đã gỡ bỏ nó để sửa lỗi, mặc dù Grand nói rằng họ sẽ cần phải kiểm tra. nó kỹ lưỡng hơn để chắc chắn.

Siber Systems xác nhận với WIRED rằng họ đã khắc phục sự cố với phiên bản 7.9.14 của RoboForm, phát hành ngày 10 tháng 6 năm 2015, nhưng người phát ngôn sẽ không trả lời các câu hỏi về cách thức thực hiện điều đó. Trong nhật ký thay đổi trên trang web của công ty, nó chỉ đề cập đến việc các lập trình viên Siber đã thực hiện các thay đổi để “tăng tính ngẫu nhiên của mật khẩu được tạo”, nhưng không cho biết họ đã làm điều này như thế nào. Người phát ngôn của Siber, Simon Davis, nói rằng “RoboForm 7 đã ngừng hoạt động vào năm 2017”.

Grand nói rằng, nếu không biết Siber đã khắc phục sự cố như thế nào, những kẻ tấn công vẫn có thể tạo lại mật khẩu được tạo bởi các phiên bản RoboForm được phát hành trước bản sửa lỗi vào năm 2015. Ông cũng không chắc liệu các phiên bản hiện tại có chứa vấn đề hay không.

“Tôi vẫn không chắc mình có thể tin tưởng nó nếu không biết họ thực sự đã cải thiện việc tạo mật khẩu như thế nào trong các phiên bản gần đây hơn,” anh nói. “Tôi không chắc liệu RoboForm có biết điểm yếu cụ thể này tệ đến mức nào hay không.”

Khách hàng cũng có thể vẫn đang sử dụng mật khẩu được tạo bằng các phiên bản đầu tiên của chương trình trước khi sửa lỗi. Có vẻ như Siber chưa từng thông báo cho khách hàng khi phát hành phiên bản cố định 7.9.14 vào năm 2015 rằng họ nên tạo mật khẩu mới cho các tài khoản hoặc dữ liệu quan trọng. Công ty đã không trả lời một câu hỏi về điều này.

Nếu Siber không thông báo cho khách hàng, điều này có nghĩa là bất kỳ ai như Michael đã sử dụng RoboForm để tạo mật khẩu trước năm 2015—và vẫn đang sử dụng những mật khẩu đó—có thể có những mật khẩu dễ bị tấn công mà tin tặc có thể tạo lại.

Grand nói: “Chúng tôi biết rằng hầu hết mọi người không thay đổi mật khẩu trừ khi họ được nhắc làm như vậy”. “Trong số 935 mật khẩu trong trình quản lý mật khẩu của tôi (không phải RoboForm), 220 trong số đó là từ năm 2015 trở về trước và hầu hết trong số đó là [cho] các trang web tôi vẫn sử dụng.”

Tùy thuộc vào những gì công ty đã làm để khắc phục sự cố vào năm 2015, mật khẩu mới hơn cũng có thể dễ bị tấn công.

Tháng 11 năm ngoái, Grand và Bruno đã trừ một phần trăm bitcoin khỏi tài khoản của Michael cho công việc họ đã làm, sau đó đưa cho anh ấy mật khẩu để truy cập phần còn lại. Vào thời điểm đó, bitcoin trị giá 38.000 USD mỗi đồng. Michael đợi cho đến khi nó tăng lên 62.000 USD mỗi xu và bán một phần trong số đó. Anh hiện có 30 BTC, trị giá 3 triệu USD và đang chờ giá trị tăng lên 100.000 USD mỗi đồng.

Michael nói rằng anh thật may mắn vì đã đánh mất mật khẩu nhiều năm trước vì nếu không, anh sẽ bán hết số bitcoin khi nó trị giá 40.000 USD một xu và bỏ lỡ cơ hội kiếm được một khối tài sản lớn hơn.

“Việc tôi mất mật khẩu là một điều tốt về mặt tài chính.”