Skip to content

Gjenoppretting av stjålet kryptovaluta: hvordan DriveSavers gjenoppbygde en Trezor-seedfrase fra 10 manglende ord

Gjenoppretting av stjålet kryptovaluta:

Hvordan DriveSavers gjenoppbygde en Trezor-seedfrase fra 10 manglende ord

Enhet:
Trezor maskinvarelommebok

Utfordring:
Rekonstruere 10 manglende ord i gjenopprettings-seedfrasen

Gjenopprettingsprosess:
Rettsmedisinsk videoanalyse og proprietær programvare for gjenoppretting av kryptovaluta

Endelig gjenopprettingsinnsats:
5 timer med 28 milliarder forsøk per sekund

Resultat:
Alle kryptovalutaaktiva ble gjenopprettet før tyvene fikk tilgang til lommeboken

DriveSavers’ kryptogjenopprettingstjenester kombinerte rettsmedisinsk videoanalyse med proprietær gjenopprettingsprogramvare for å løse et brute-force-problem som opprinnelig ble ansett som beregningsmessig umulig.

Bakgrunn

Tyver stjal en safe som inneholdt både en Trezor maskinvarelommebok og et ark med dens 20 ord lange gjenopprettings-seedfrase. Kunden hadde en kopi av de første 10 ordene. De øvrige 10 måtte rekonstrueres raskt. Uten den fullstendige frasen hadde kunden ingen måte å gjenopprette lommeboken på erstatningsmaskinvare og sikre midlene før tyvene kunne tømme den.

En Trezor maskinvarelommebok er beskyttet av en PIN-kode på selve enheten, men den 20 ord lange gjenopprettings-seedfrasen er hovedsikkerhetskopien. Alle som har hele frasen, kan gjenopprette lommeboken på ny maskinvare og flytte midlene. Å rekonstruere frasen var kundens eneste alternativ. For tyvene var papirsikkerhetskopien den enkleste veien til det digitale aktivumet — pengene.

Hvorfor standard gjenoppretting ikke var mulig

Seedfrasen til denne Trezor-enheten var avledet fra SLIP-0039 Shamir-sikkerhetskopiordlisten, som inneholder 1 024 mulige ord. Med 10 kjente posisjoner som manglet, var antallet mulige kombinasjoner astronomisk, noe som gjorde direkte brute force upraktisk.

På standard maskinvare ville brute forcing av de 10 manglende ordene tatt omtrent 803 billioner år. Selv med en billion forsøk per sekund ville søket vare i rundt 40 milliarder år. Et rent råsøk var ikke en levedyktig løsning. Søkerommet måtte reduseres betydelig før høyhastighetsberegninger kunne tette gapet.

Basert på opptak fra overvåkingskameraer

Overvåkingskameraene på kontoret fanget opp at kunden skrev ned seedfrasen. Opptaket var den eneste gjenværende dokumentasjonen av de manglende ordene.

Et eksternt team for rettsmedisinsk videoanalyse hadde allerede gjennomgått opptaket og konkludert med at oppløsningen var for lav til å identifisere noen av de manglende ordene. Ingenting i videoen viste penn på papir tydelig nok til å lese teksten.

DriveSavers’ ingeniører gjennomgikk opptaket på nytt, bekreftet de samme begrensningene i lesbarhet og undersøkte hva mer det kunne avsløre. Mange av ordene ble skrevet mens kundens hånd nesten var helt utenfor kamerabildet. For ordene som var synlige i bildet, var synligheten varierende. Spissen av kundens hånd var synlig ved noen få ord. For andre var en del av tommelen synlig.

Opptaket viste tydelig en del av det trykte Trezor-gjenopprettingskortet, som ga et konsekvent tegnrutenett for hver ordposisjon; noen merker som så ut som tegn, viste seg imidlertid å være rene blekkflekker.

Innsnevring av søkerommet

Det trykte Trezor-gjenopprettingskortet fungerte som et pålitelig ankerpunkt og reduserte antall mulige kandidater for hver ordposisjon fra 1 024 til omtrent 200, basert på tegnlengde.

To interpret the limited hand motion visible in the video, the team asked the client for separate handwriting samples. The client’s way of forming letters proved distinctive. Certain letters were written top to bottom, others bottom to top. One had a preliminary loop that wasn’t part of the letter itself. Another had a shape closer to a lightning bolt than a typical curve.

For positions where partial hand motion was visible, engineers used these patterns to eliminate incompatible candidates from the SLIP-0039 word list. Identifying Word 11, combined with accelerated hardware, reduced the remaining brute-force estimate from 803 trillion years to 33 years. Word 13 reduced it further to 59 days. By Word 15, the remaining combinations were within computational reach.

Word 16

Word 16 introduced a critical ambiguity. The Trezor recovery card showed 8 character boxes for that position, but the video suggested the client had written only 6. Because SLIP-0039 words are fixed, using the wrong character length would eliminate the correct answer entirely. The team worked through the evidence and concluded the real word was most likely 6 characters. Two of the marks on the backup paper had likely smudged into each other, creating the appearance of additional characters.

Rather than relying on a single uncertain assumption, the team locked in only high-confidence constraints and allowed the recovery software to evaluate the remaining valid candidates.

Completing the Recovery

At this stage, the remaining uncertainty was small enough to make computation viable. With the high-confidence words locked in and the remaining pool narrowed, DriveSavers proprietary cryptocurrency recovery software executed the final brute-force effort at 28 billion guesses per second. The correct seed phrase was identified in 5 hours, enabling successful wallet recovery.

From there, the wallet was restored on replacement hardware and the cryptocurrency was transferred to a secure wallet before the thieves could act.

“Brute-forcing the 10 missing words would have taken over 800 trillion years on standard hardware, so we had to find another way. The video was too blurry to read the words, but we could see the client’s hand move. Once we matched those movements against the word list Trezor uses, the final verification ran at 28 billion guesses per second and identified the correct phrase in five hours, after weeks of forensic analysis and search-space narrowing.”

Mike Cobb

Director of Engineering, DriveSavers Data Recovery

Other Recovery Scenarios

Most cryptocurrency losses stem from a handful of scenarios: a stolen wallet, a partial seed phrase, a forgotten password, a corrupted wallet file, or a physically damaged storage device. Some of these scenarios are recoverable. Others are not. Each depends on the specific failure conditions.

DriveSavers crypto recovery experts handle partial and damaged seed phrases, lost crypto wallet passwords, corrupted wallet.dat files, hardware wallet PIN recovery, and physical damage to storage media containing wallet data. The approach shown in this case combined forensic video analysis and proprietary recovery software. That combination fits a specific and uncommon set of circumstances for crypto asset recovery.

To recover cryptocurrency, or to discuss a partial seed phrase, contact DriveSavers Crypto Recovery Services at 1 (800) 440-1904.

Senior markedsføringssjef hos DriveSavers
Skriver du om DriveSavers, datagjenoppretting eller et annet teknologi-relatert tema?
Kontakt oss.

Back To Top
Search