Notebookcheck Logo

Des pirates informatiques récupèrent 3 millions de dollars en bitcoins dans un portefeuille logiciel bloqué depuis plus de dix ans

Les hackers éthiques Joe Grand et Bruno aident à récupérer 3 millions de dollars en bitcoins dans un portefeuille verrouillé. (Source : YouTube)
Les hackers éthiques Joe Grand et Bruno aident à récupérer 3 millions de dollars en bitcoins dans un portefeuille verrouillé. (Source : YouTube)
Le célèbre YouTubeur et hacker éthique Joe Grand, ainsi que son collègue Bruno, magicien du logiciel, ont réussi à inverser l'ingénierie d'un outil de génération de mots de passe et à découvrir une faille critique dans sa version antérieure. Grâce à cette prouesse, ils ont pu recréer le mot de passe d'un portefeuille Bitcoin verrouillé depuis 2013, permettant ainsi à son propriétaire de retrouver l'accès à sa fortune, qui vaut aujourd'hui plus de 3 millions de dollars.

Joe Grand - un hacker éthique et YouTuber qui est largement connu pour ses projets impliquant des portefeuilles de crypto-monnaie, a récupéré avec succès une quantité de bitcoins qui a changé sa vie un montant de bitcoins qui a changé sa vie, actuellement évalué à plus de 3 millions de dollars, à partir d'un portefeuille logiciel verrouillé depuis plus de dix ans. Cette splendide prouesse technique est le résultat d'une sérieuse rétro-ingénierie et d'une chasse aux bogues menées par Joe et son ami Bruno, qui est également un poids lourd du piratage informatique.

Les prémisses

Le portefeuille Bitcoin en question était sécurisé par un mot de passe complexe de 20 caractères généré par le célèbre logiciel de génération de mots de passe RoboForm. Son propriétaire, Michael, avait utilisé le logiciel pour générer un mot de passe sécurisé, qui était ensuite stocké dans un conteneur TrueCrypt. Comme par hasard, la partition cryptée a été corrompue, laissant Michael sans recours et rendant ses fonds inaccessibles.

Compte tenu de la complexité et de la longueur du mot de passe, la méthode traditionnelle <link www.fortinet.com/resources/cyberglossary/brute-force-attack. - external-link-new-window></nodeepl>brute-forcing attacks<nodeepl></link></nodeepl> étaient totalement irréalistes. Selon Joe, la probabilité de pouvoir "deviner" correctement le mot de passe serait aussi difficile que de trouver une goutte d'eau spécifique dans tous les océans de la Terre - une tâche qu'un simple mortel ne pourrait jamais espérer accomplir. Cependant, on dit que lorsqu'il y a un désir, il y a toujours un moyen, et Joe ne tardera pas à faire un grand pas en avant

La première percée

 

C'est alors qu'entre en scène Bruno, un autre hacker éthique et collaborateur fréquent de Joe Grand. La vaste expérience de Bruno en matière de rétro-ingénierie de logiciels va bientôt s'avérer être une aubaine pour la réussite du projet. Considérant la nature insurmontable d'une attaque par force brute, le duo s'est tourné vers la recherche de vulnérabilités dans la fonction de génération de mots de passe de RoboForm. En parcourant le journal des modifications de RoboForm (qui enregistre les modifications et les corrections de bogues apportées au logiciel), ils ont découvert que les anciennes versions de RoboForm présentaient une faille critique : la génération "aléatoire" du mot de passe n'était pas aléatoire du tout. Ainsi, en recréant les variables situationnelles utilisées par le logiciel pour générer les mots de passe, il serait théoriquement possible de recréer des mots de passe exacts.

Le morceau de code qui appelle l'heure du système, rendant le processus de génération du mot de passe moins aléatoire. (Source : Joe Grand via YouTube)
Le morceau de code qui appelle l'heure du système, rendant le processus de génération du mot de passe moins aléatoire. (Source : Joe Grand via YouTube)

Ghidra à la rescousse

Pour la suite, il est important que nous sachions ce qu'est Ghidra et Cheat Engine sont des outils puissants largement utilisés pour l'analyse et la rétro-ingénierie. Ces deux outils puissants sont largement utilisés pour analyser et décompiler les logiciels. Développé par NSAghidra permet la décompilation de logiciels, ce qui permet aux ingénieurs de sonder le code sous-jacent d'un certain programme, aidant ainsi à trouver des vulnérabilités et des failles qui peuvent ensuite être utilisées pour créer des exploits. Cheat Engine, quant à lui, est un outil d'analyse de la mémoire qui permet à l'utilisateur d'analyser et de modifier la mémoire du programme en cours d'exécution, ce qui permet de modifier le comportement en temps réel.

Le registre responsable du stockage de la valeur du temps. (Source : Joe Grand via YouTube)
Le registre responsable du stockage de la valeur du temps. (Source : Joe Grand via YouTube)

En utilisant les outils susmentionnés, l'équipe a pu réaliser l'impossible. Ils ont plongé dans les rouages de RoboForm, localisant le segment de code très spécifique responsable de la génération du mot de passe. Après une inspection plus poussée, ils ont découvert que la fonction utilisait en fait l'heure du système comme une sorte de valeur de départ pour générer un mot de passe. C'est exactement le contraire de ce que l'on attend d'un logiciel de génération de mot de passe, car le mot de passe ainsi généré peut être facilement recréé en changeant simplement l'heure du système. Cependant, pour Michael, ce qui était essentiellement une faille s'est rapidement avéré être son filet de sécurité.

Piratage de l'heure

Utilisant leur nouvelle découverte, l'équipe composée de Joe et Bruno a mis au point une méthode pour remonter l'heure du système jusqu'au moment où Michael a déclaré avoir créé le mot de passe, c'est-à-dire une période de 50 jours. Ils ont recréé tous les mots de passe potentiels dans la plage de dates en ajustant la valeur de l'amorce temporelle, dans l'espoir de trouver le mot de passe généré à ce moment précis. Ce faisant, la liste des mots de passe potentiellement corrects a été réduite de manière exponentielle, rendant une attaque par force brute beaucoup plus efficace qu'auparavant.

Mais le travail ne s'est pas arrêté là. L'équipe a rencontré plusieurs autres obstacles, notamment des pannes de logiciel et des séances de débogage épuisantes, mais sa persévérance a fini par porter ses fruits. Après avoir légèrement modifié les paramètres initialement fournis par Michael, qui excluaient désormais les caractères spéciaux, l'équipe est finalement parvenue à une correspondance exacte. Ayant trouvé l'or, Bruno a annoncé sa victoire à Joe par un simple message texte : "Succès".

La récupération des 43 BTC, qui valent aujourd'hui plus de 3 millions de dollars, n'est pas seulement un soulagement financier important pour le propriétaire, mais souligne également l'expertise indéniable et la persévérance du duo de hackers. Mais il va sans dire que RoboForm a depuis corrigé la vulnérabilité, ce qui rendra tous les mots de passe plus récents beaucoup plus difficiles à déchiffrer, voire impossibles. Ainsi, il est non seulement nécessaire de créer des mots de passe forts, mais aussi de les gérer en toute sécurité.

Avis de non-responsabilité : Les informations rapportées ici ne doivent pas être utilisées comme base pour une décision d'investissement personnelle. Notebookcheck n'offre pas de crypto-monnaie, de NFT ou d'autres conseils en matière de négociation, d'investissement ou de finance.

Please share our article, every link counts!
> Revues et rapports de ordinateurs portatifs et smartphones, ordiphones > Archives des nouvelles 2024 06 > Des pirates informatiques récupèrent 3 millions de dollars en bitcoins dans un portefeuille logiciel bloqué depuis plus de dix ans
Sambit Saha, 2024-06-14 (Update: 2024-06-14)