Gjenoppretting av stjålet kryptovaluta: hvordan DriveSavers gjenoppbygde en Trezor-seedfrase fra 10 manglende ord
Enhet:
Trezor maskinvarelommebok
Utfordring:
Rekonstruere 10 manglende ord i gjenopprettings-seedfrasen
Gjenopprettingsprosess:
Rettsmedisinsk videoanalyse og proprietær programvare for gjenoppretting av kryptovaluta
Endelig gjenopprettingsinnsats:
5 timer med 28 milliarder forsøk per sekund
Resultat:
Alle kryptovalutaaktiva ble gjenopprettet før tyvene fikk tilgang til lommeboken
DriveSavers’ kryptogjenopprettingstjenester kombinerte rettsmedisinsk videoanalyse med proprietær gjenopprettingsprogramvare for å løse et brute-force-problem som opprinnelig ble ansett som beregningsmessig umulig.
Tyver stjal en safe som inneholdt både en Trezor maskinvarelommebok og et ark med dens 20 ord lange gjenopprettings-seedfrase. Kunden hadde en kopi av de første 10 ordene. De øvrige 10 måtte rekonstrueres raskt. Uten den fullstendige frasen hadde kunden ingen måte å gjenopprette lommeboken på erstatningsmaskinvare og sikre midlene før tyvene kunne tømme den.
En Trezor maskinvarelommebok er beskyttet av en PIN-kode på selve enheten, men den 20 ord lange gjenopprettings-seedfrasen er hovedsikkerhetskopien. Alle som har hele frasen, kan gjenopprette lommeboken på ny maskinvare og flytte midlene. Å rekonstruere frasen var kundens eneste alternativ. For tyvene var papirsikkerhetskopien den enkleste veien til det digitale aktivumet — pengene.
Seedfrasen til denne Trezor-enheten var avledet fra SLIP-0039 Shamir-sikkerhetskopiordlisten, som inneholder 1 024 mulige ord. Med 10 kjente posisjoner som manglet, var antallet mulige kombinasjoner astronomisk, noe som gjorde direkte brute force upraktisk.
På standard maskinvare ville brute forcing av de 10 manglende ordene tatt omtrent 803 billioner år. Selv med en billion forsøk per sekund ville søket vare i rundt 40 milliarder år. Et rent råsøk var ikke en levedyktig løsning. Søkerommet måtte reduseres betydelig før høyhastighetsberegninger kunne tette gapet.
Overvåkingskameraene på kontoret fanget opp at kunden skrev ned seedfrasen. Opptaket var den eneste gjenværende dokumentasjonen av de manglende ordene.
Et eksternt team for rettsmedisinsk videoanalyse hadde allerede gjennomgått opptaket og konkludert med at oppløsningen var for lav til å identifisere noen av de manglende ordene. Ingenting i videoen viste penn på papir tydelig nok til å lese teksten.
DriveSavers’ ingeniører gjennomgikk opptaket på nytt, bekreftet de samme begrensningene i lesbarhet og undersøkte hva mer det kunne avsløre. Mange av ordene ble skrevet mens kundens hånd nesten var helt utenfor kamerabildet. For ordene som var synlige i bildet, var synligheten varierende. Spissen av kundens hånd var synlig ved noen få ord. For andre var en del av tommelen synlig.
Opptaket viste tydelig en del av det trykte Trezor-gjenopprettingskortet, som ga et konsekvent tegnrutenett for hver ordposisjon; noen merker som så ut som tegn, viste seg imidlertid å være rene blekkflekker.


Det trykte Trezor-gjenopprettingskortet fungerte som et pålitelig ankerpunkt og reduserte antall mulige kandidater for hver ordposisjon fra 1 024 til omtrent 200, basert på tegnlengde.
For å tolke de begrensede håndbevegelsene som var synlige i videoen, ba teamet kunden om separate håndskriftprøver. Måten kunden formet bokstaver på viste seg å være særpreget. Noen bokstaver ble skrevet ovenfra og ned, andre nedenfra og opp. Én hadde en innledende løkke som ikke var en del av selve bokstaven. En annen hadde en form som lignet mer på et lyn enn en typisk kurve.
For posisjoner der delvis håndbevegelse var synlig, brukte ingeniørene disse mønstrene til å eliminere inkompatible kandidater fra SLIP-0039-ordlisten. Identifiseringen av ord 11, kombinert med akselerert maskinvare, reduserte det gjenværende brute force-estimatet fra 803 billioner år til 33 år. Ord 13 reduserte det ytterligere til 59 dager. Ved ord 15 var de gjenværende kombinasjonene innen rekkevidde for beregning.
Ord 16 introduserte en kritisk tvetydighet. Trezor-gjenopprettingskortet viste 8 tegnbokser for denne posisjonen, men videoen tydet på at kunden kun hadde skrevet 6. Siden SLIP-0039-ord er faste, ville bruk av feil tegnlengde ha eliminert riktig svar fullstendig. Teamet gjennomgikk bevisene og konkluderte med at det faktiske ordet mest sannsynlig besto av 6 tegn. To av merkene på sikkerhetskopipapiret hadde sannsynligvis flytt sammen og skapt inntrykk av ekstra tegn.
I stedet for å basere seg på én usikker antakelse, låste teamet kun inn begrensninger med høy grad av sikkerhet og lot gjenopprettingsprogramvaren evaluere de gjenværende gyldige kandidatene.
På dette stadiet var den gjenværende usikkerheten liten nok til at beregning var gjennomførbar. Med høy-sikkerhetsordene låst inn og den gjenværende kandidatmengden redusert, kjørte DriveSavers’ proprietære kryptogjenopprettingsprogramvare den siste brute force-innsatsen med 28 milliarder forsøk per sekund. Den korrekte seedfrasen ble identifisert i løpet av 5 timer, noe som muliggjorde vellykket gjenoppretting av lommeboken.
Deretter ble lommeboken gjenopprettet på erstatningsmaskinvare, og kryptovalutaen ble overført til en sikker lommebok før tyvene rakk å handle.
« Å brute-force de 10 manglende ordene ville ha tatt over 800 billioner år på standard maskinvare, så vi måtte finne en annen løsning. Videoen var for uskarp til å lese ordene, men vi kunne se bevegelsene i kundens hånd. Da vi matchet disse bevegelsene mot ordlisten Trezor bruker, kjørte den endelige verifiseringen med 28 milliarder forsøk per sekund og identifiserte riktig frase på fem timer, etter uker med rettsmedisinsk analyse og innsnevring av søkerommet. »

Mike Cobb
Direktør for ingeniøravdelingen, DriveSavers Data Recovery
De fleste tap av kryptovaluta skyldes noen få scenarioer: en stjålet lommebok, en delvis seedfrase, et glemt passord, en korrupt lommebokfil eller en fysisk skadet data storage-enhet. Noen av disse situasjonene kan gjenopprettes. Andre ikke. Alt avhenger av de spesifikke feilforholdene.
DriveSavers’ eksperter på kryptogjenoppretting håndterer delvise og skadede seedfraser, tapte passord til kryptolommebøker, korrupte wallet.dat-filer, PIN-gjenoppretting for hardware-lommebøker og fysisk skade på data storage-medier som inneholder lommebokdata. Tilnærmingen som ble vist i denne saken kombinerte rettsmedisinsk videoanalyse med proprietær gjenopprettingsprogramvare. Denne kombinasjonen passer for et spesifikt og uvanlig sett med omstendigheter innen gjenoppretting av kryptoaktiva.
For å gjenopprette kryptovaluta eller diskutere en delvis seedfrase, kontakt DriveSavers Crypto Recovery Services på +1 (888) 440-2404.


