Menu Close

Pencarian untuk membebaskan $ 300.000 bitcoin dari file ZIP lama

Pencarian untuk Membebaskan $ 300.000 Bitcoin Dari File Zip Lama
Pencarian untuk membebaskan $ 300.000 bitcoin dari file ZIP lama

Getty Images

Pada bulan Oktober, Michael Stay mendapat pesan aneh di LinkedIn. Seorang yang tidak dikenal telah kehilangan akses ke kunci pribadi bitcoin-nya — dan menginginkan bantuan Stay untuk mendapatkan kembali $ 300.000 miliknya.

Tidaklah mengherankan jika The Guy, demikian panggilan Stay, telah menemukan mantan teknisi keamanan Google. Sembilan belas tahun yang lalu, Tetap diterbitkan kertas merinci teknik untuk membobol file zip terenkripsi. The Guy telah membeli bitcoin sekitar $ 10.000 pada Januari 2016, jauh sebelum booming. Dia telah mengenkripsi kunci privat dalam file zip dan lupa kata sandinya. Dia berharap Stay bisa membantunya masuk.

Dalam pembicaraan di konferensi keamanan Defcon minggu ini, Tetap detail upaya epik yang terjadi.

Zip adalah format file populer yang digunakan untuk kompresi "lossless" file besar, seperti kantong serut kecil yang entah bagaimana dapat memuat kantong tidur Anda. Banyak penerapan zip diketahui tidak aman, sampai-sampai senator AS Ron Wyden dari Oregon dipanggil Institut Standar dan Teknologi Nasional musim panas lalu untuk menyelidiki masalah ini. "Jika kami berhasil menemukan kata sandinya, saya akan berterima kasih," tulis The Guy dengan wajah tersenyum. Setelah analisis awal, Stay memperkirakan bahwa dia perlu menagih $ 100.000 untuk membobol file tersebut. Guy mengambil kesepakatan. Bagaimanapun, dia masih akan menghasilkan cukup untung.

"Ini yang paling menyenangkan yang pernah saya alami selama berabad-abad. Setiap pagi saya bersemangat untuk bekerja dan bergumul dengan masalah ini," kata Stay, yang saat ini adalah kepala petugas teknologi di perusahaan pengembangan perangkat lunak blockchain Pyrofex. "Zip cipher dirancang beberapa dekade yang lalu oleh seorang kriptografer amatir — fakta bahwa itu bertahan dengan sangat baik sungguh luar biasa." Tetapi sementara beberapa file zip dapat diretas dengan mudah dengan alat yang tersedia di rak, The Guy tidak seberuntung itu.

Itu sebagian mengapa pekerjaan itu dihargai sangat tinggi. Program zip generasi baru menggunakan AES standar kriptografi yang mapan dan kuat, tetapi versi lama — seperti yang digunakan dalam kasus The Guy's — menggunakan enkripsi Zip 2.0 Legacy yang sering kali dapat di-crack. Tingkat kesulitan tergantung pada bagaimana penerapannya. "Mengatakan sesuatu rusak adalah satu hal, tetapi sebenarnya memecahkannya adalah bola lilin yang sama sekali berbeda," kata kriptografer Universitas Johns Hopkins, Matthew Green.

Stay hanya memiliki beberapa petunjuk untuk melanjutkan pendekatannya. Karena The Guy masih memiliki laptop yang dia gunakan untuk membuat dan mengenkripsi file zip — juga merupakan indikator yang tepat bahwa bitcoin itu sebenarnya miliknya — Tetap setidaknya tahu program zip mana yang telah mengenkripsi file tersebut dan versi apa yang dijalankannya. Dia juga memiliki cap waktu kapan file itu dibuat, yang digunakan perangkat lunak Info-ZIP untuk menginformasikan skema kriptografinya. Dari sekumpulan besar kata sandi dan kunci enkripsi, Stay mampu mempersempitnya menjadi sesuatu di urutan quintillions.

Untuk menjalankan serangan dalam skala itu akan membutuhkan penyewaan unit pemrosesan grafik awan. Tetap ketuk CEO Pyrofex Nash Foster untuk menerapkan kode kriptanalisis dan menjalankannya di GPU tujuan umum Nvidia Tesla. Saat mereka masuk lebih dalam ke proyek, Stay mampu memperbaiki serangan dan mengurangi berapa lama waktu yang dibutuhkan untuk menjalankannya untuk membuahkan hasil.

Harapan awal kami adalah kami akan melakukan rekayasa selama beberapa bulan, dan kemudian serangan itu harus berjalan selama beberapa bulan agar berhasil, kata Foster kepada WIRED. "Mike akhirnya dapat melakukan pekerjaan yang lebih efektif dengan kriptanalisis, jadi kami menghabiskan lebih banyak waktu untuk mengembangkan serangan tetapi kemudian hanya perlu menjalankannya selama sekitar seminggu. Itu menghemat banyak uang untuk biaya infrastruktur. Sepuluh tahun yang lalu tidak akan ada cara untuk melakukan ini tanpa membangun perangkat keras tujuan khusus, dan biayanya mungkin akan melebihi nilai bitcoin-nya. "

Pertanyaannya masih tetap ada, apakah semua pengolah GPU itu benar-benar akan berfungsi. Setelah berbulan-bulan membahas masalahnya, Stay akhirnya siap untuk mencoba. Guy tidak memberikan seluruh file zip kepada Stay and Foster; dia mungkin tidak percaya bahwa mereka tidak akan mencuri cryptocurrency-nya jika mereka berhasil memecahkan kuncinya. Alih-alih, karena cara enkripsi diimplementasikan dalam file zip, dia hanya dapat memberikan "header" terenkripsi, atau catatan informasional tentang file tersebut kepada Stay dan Foster, tanpa membagikan konten aslinya. Pada Februari, empat bulan setelah pesan LinkedIn pertama itu, mereka memasukkan semuanya ke dalam antrean dan memulai serangan.

Itu berjalan selama 10 hari — dan gagal. Tinggallah nanti menulis bahwa dia "patah hati".

"Kami pernah mengalami banyak bug sebelumnya, tetapi tes yang saya jalankan di laptop saya semuanya bekerja dengan sempurna," katanya sekarang. "Jika itu adalah bug, itu pasti bug halus, dan saya khawatir itu akan memakan waktu lama bagi kami untuk menemukannya." Itu tidak membantu bahwa sepanjang Februari, harga bitcoin turun, dan nilai konten file zip bersamanya. Pria itu gelisah.

Tetap waspada terhadap serangannya, khawatir tentang beberapa asumsi yang tidak jelas, salah atau bug tersembunyi. Dia segera menemukan ide baru tentang nomor mana, atau "benih", untuk mencoba sebagai titik awal untuk generator nomor acak yang digunakan dalam skema kriptografi. Guy menyisir data pengujian juga dan melihat kesalahan yang terjadi jika GPU tidak memproses kata sandi yang benar pada percobaan pertama. Tetap dan Foster memperbaiki bug tersebut. Dengan kedua revisi serangan ini, mereka siap untuk mencoba lagi.

"Poof! Keluarlah banyak Bitcoin," kata Foster. "Sungguh melegakan," tambah Stay.

Pada akhirnya, biaya infrastruktur untuk menjalankan serangan itu adalah $ 6.000 hingga $ 7.000, bukan sekitar $ 100.000 yang mereka perkirakan semula, kata Foster. The Guy membayar sekitar seperempat dari harga aslinya.

"Dia mendapat kesepakatan merokok," kata Foster. "Proyek seperti ini benar-benar tidak biasa. Jika detail situasinya berbeda, jika dia menggunakan versi zip yang sedikit lebih baru, itu tidak mungkin. Tetapi dalam kasus khusus ini ada sesuatu yang dapat kami lakukan."

Stay mengatakan bahwa sejak menerbitkan akun teknis proyeknya pada bulan April, sejumlah orang telah menghubungi, memintanya untuk membantu mereka memulihkan kata sandi ke dompet Bitcoin mereka. Sayangnya, ini adalah penderitaan umum. Bahkan WIRED sendiri merasakan sakit itu. Tetapi serangan zip tidak ada hubungannya dengan dompet cryptocurrency, yang terkadang bisa terjadi kekurangan yang bisa diretas tetapi dibuat dengan enkripsi modern yang kuat.

Namun, fakta bahwa zip ada di mana-mana berarti penelitian Stay dan Foster memiliki implikasi yang lebih besar.

"Ini sangat keren dari perspektif mengutak-atik kripto," kata Green Johns Hopkins. "Itu adalah salah satu serangan kuno pada skema payah, dan tak seorang pun akan menganggapnya relevan. Tapi percaya atau tidak, hal buruk ini masih ada di mana-mana, jadi sebenarnya sangat relevan. Dan fakta bahwa ada tumpukan uang pada akhirnya benar-benar luar biasa. "

Kita semua harus seberuntung itu.

Cerita ini pertama kali tayang di wired.com.