Skip to content

Recupero di criptovaluta rubata: come DriveSavers ha ricostruito una seed phrase Trezor a partire da 10 parole mancanti

Recupero di criptovaluta rubata:

Come DriveSavers ha ricostruito una seed phrase Trezor a partire da 10 parole mancanti

Dispositivo:
Wallet hardware Trezor

Sfida:
Ricostruire le 10 parole mancanti della seed phrase di recupero

Processo di recupero:
Analisi video forense e software proprietario per il recupero di criptovalute

Fase finale del recupero:
5 ore a 28 miliardi di tentativi al secondo

Risultato:
Tutti gli asset in criptovaluta sono stati recuperati prima che i ladri potessero accedere al wallet

I servizi di recupero crypto di DriveSavers hanno combinato analisi video forense con software di recupero proprietario per risolvere un problema di forza bruta inizialmente ritenuto computazionalmente irrealizzabile.

Contesto

Dei ladri hanno rubato una cassaforte contenente sia un wallet hardware Trezor sia un foglio di carta con la sua seed phrase di recupero di 20 parole. Il cliente aveva una copia delle prime 10 parole. Le altre 10 dovevano essere ricostruite rapidamente. Senza la frase completa, il cliente non aveva modo di ripristinare il wallet su un hardware sostitutivo e mettere al sicuro i fondi prima che i ladri potessero svuotarlo.

Un wallet hardware Trezor è protetto da un PIN sul dispositivo stesso, ma la seed phrase di recupero di 20 parole è il backup principale. Chiunque disponga della frase completa può ripristinare il wallet su nuovo hardware e trasferire i fondi. Ricostruire la frase era l’unica opzione per il cliente. Per i ladri, il backup cartaceo era la via più semplice verso l’asset digitale — il denaro.

Perché il recupero standard non era possibile

La seed phrase di questo Trezor derivava dalla lista di parole di backup Shamir SLIP-0039, che contiene 1.024 parole possibili. Con 10 posizioni note mancanti, il numero di combinazioni possibili era astronomico, rendendo impraticabile un attacco diretto di forza bruta.

Su hardware standard, forzare con un attacco brute force le 10 parole mancanti richiederebbe circa 803 trilioni di anni. Anche a un trilione di tentativi al secondo, la ricerca durerebbe circa 40 miliardi di anni. Una ricerca grezza non era una strada percorribile. Lo spazio di ricerca doveva essere ridotto in modo significativo prima che l’elaborazione ad alta velocità potesse colmare il divario.

A partire dalle riprese delle telecamere di sicurezza

Le telecamere di sicurezza dell’ufficio hanno ripreso il cliente mentre scriveva la seed phrase. Quelle riprese erano l’unica traccia rimasta delle parole mancanti.

Un team esterno di analisi video forense aveva già esaminato il filmato e stabilito che la risoluzione era troppo bassa per identificare una qualsiasi delle parole mancanti. Nulla nel video mostrava la penna sulla carta con sufficiente chiarezza da poter leggere il testo.

Gli ingegneri di DriveSavers hanno riesaminato il filmato, confermato gli stessi limiti di leggibilità e cercato di capire cos’altro potesse rivelare. Molte parole erano state scritte con la mano del cliente quasi completamente fuori dall’inquadratura. Per le parole visibili in camera, la visibilità variava. La punta della mano del cliente era visibile per alcune parole. Per altre, era visibile parte del pollice.

Ciò che le riprese mostravano chiaramente era una parte della scheda di recupero Trezor stampata, che forniva una griglia di caratteri coerente per ogni posizione della parola; tuttavia, alcuni segni che sembravano caratteri si sono rivelati semplici sbavature d’inchiostro.

Ridurre lo spazio di ricerca

La scheda di recupero Trezor stampata costituiva un punto di riferimento affidabile, riducendo il numero di candidati per ogni posizione della parola da 1.024 possibilità a circa 200, in base alla lunghezza dei caratteri.

Per interpretare i movimenti limitati della mano visibili nel video, il team ha chiesto al cliente campioni separati di scrittura. Il modo in cui il cliente formava le lettere si è rivelato distintivo. Alcune lettere venivano tracciate dall’alto verso il basso, altre dal basso verso l’alto. Una presentava un anello preliminare che non faceva parte della lettera stessa. Un’altra aveva una forma più simile a un fulmine che a una curva tipica.

Per le posizioni in cui era visibile un movimento parziale della mano, gli ingegneri hanno utilizzato questi schemi per eliminare i candidati incompatibili dall’elenco di parole SLIP-0039. L’identificazione della Parola 11, combinata con hardware accelerato, ha ridotto la stima residua di forza bruta da 803 trilioni di anni a 33 anni. La Parola 13 l’ha ulteriormente ridotta a 59 giorni. Alla Parola 15, le combinazioni rimanenti erano ormai alla portata computazionale.

Parola 16

La Parola 16 ha introdotto un’ambiguità critica. La scheda di recupero Trezor mostrava 8 caselle di caratteri per quella posizione, ma il video suggeriva che il cliente ne avesse scritti solo 6. Poiché le parole SLIP-0039 sono fisse, utilizzare una lunghezza di caratteri errata avrebbe eliminato completamente la risposta corretta. Il team ha analizzato le prove e ha concluso che la parola reale era con ogni probabilità composta da 6 caratteri. Due dei segni sul foglio di backup si erano probabilmente sbavati l’uno nell’altro, creando l’apparenza di caratteri aggiuntivi.

Invece di basarsi su un’unica ipotesi incerta, il team ha fissato solo i vincoli ad alta affidabilità e ha lasciato che il software di recupero valutasse i candidati validi rimanenti.

Completare il recupero

In questa fase, l’incertezza residua era sufficientemente ridotta da rendere il calcolo praticabile. Con le parole ad alta affidabilità ormai definite e il gruppo restante ristretto, il software proprietario di recupero di criptovalute di DriveSavers ha eseguito l’ultimo tentativo di forza bruta a 28 miliardi di tentativi al secondo. La seed phrase corretta è stata identificata in 5 ore, consentendo il ripristino con successo del wallet.

Successivamente, il wallet è stato ripristinato su hardware sostitutivo e la criptovaluta è stata trasferita in un wallet sicuro prima che i ladri potessero intervenire.

« Forzare con un attacco brute force le 10 parole mancanti avrebbe richiesto oltre 800 trilioni di anni su hardware standard, quindi abbiamo dovuto trovare un’altra soluzione. Il video era troppo sfocato per leggere le parole, ma potevamo osservare i movimenti della mano del cliente. Dopo aver confrontato tali movimenti con la lista di parole utilizzata da Trezor, la verifica finale è stata eseguita a 28 miliardi di tentativi al secondo e ha identificato la frase corretta in cinque ore, dopo settimane di analisi forense e di riduzione dello spazio di ricerca. »

Mike Cobb

Direttore dell’Ingegneria, DriveSavers Data Recovery

Altri scenari di recupero

La maggior parte delle perdite di criptovalute deriva da un numero limitato di scenari: un wallet rubato, una seed phrase parziale, una password dimenticata, un file del wallet danneggiato o un dispositivo di archiviazione dati fisicamente compromesso. Alcuni di questi casi sono recuperabili. Altri no. Tutto dipende dalle specifiche condizioni del guasto.

Gli esperti di recupero crypto di DriveSavers gestiscono seed phrase parziali o danneggiate, password di wallet crypto smarrite, file wallet.dat corrotti, recupero del PIN di wallet hardware e danni fisici ai supporti di archiviazione dati contenenti dati di wallet. L’approccio illustrato in questo caso ha combinato analisi video forense e software proprietario di recupero. Questa combinazione si applica a un insieme specifico e non comune di circostanze nel recupero di asset digitali.

Per recuperare criptovalute o discutere una seed phrase parziale, contatta DriveSavers Crypto Recovery Services al +1 (888) 440-2404.

Responsabile senior marketing presso DriveSavers
State scrivendo su DriveSavers, sul recupero dati o su un altro argomento legato alla tecnologia?
Contattaci.

Torna su
Cerca