Odzyskiwanie skradzionej kryptowaluty: jak DriveSavers odtworzył frazę seed Trezor z 10 brakujących słów
Urządzenie:
Sprzętowy portfel Trezor
Wyzwanie:
Odtworzenie 10 brakujących słów frazy seed odzyskiwania
Proces odzyskiwania:
Analiza wideo o charakterze śledczym oraz autorskie oprogramowanie do odzyskiwania kryptowalut
Końcowy etap odzyskiwania:
5 godzin przy 28 miliardach prób na sekundę
Wynik:
Wszystkie aktywa kryptowalutowe zostały odzyskane, zanim złodzieje uzyskali dostęp do portfela
Usługi odzyskiwania kryptowalut DriveSavers połączyły analizę wideo o charakterze śledczym z autorskim oprogramowaniem do odzyskiwania danych, aby rozwiązać problem typu brute force, początkowo uznawany za obliczeniowo niewykonalny.
Złodzieje ukradli sejf zawierający zarówno sprzętowy portfel Trezor, jak i kartkę papieru z 20-wyrazową frazą seed do odzyskiwania. Klient miał kopię pierwszych 10 słów. Pozostałe 10 trzeba było szybko odtworzyć. Bez pełnej frazy klient nie miał możliwości przywrócenia portfela na sprzęcie zastępczym i zabezpieczenia środków, zanim złodzieje zdążyliby go opróżnić.
Sprzętowy portfel Trezor jest chroniony kodem PIN na samym urządzeniu, ale 20-wyrazowa fraza seed do odzyskiwania stanowi główną kopię zapasową. Każdy, kto posiada pełną frazę, może przywrócić portfel na nowym sprzęcie i przenieść środki. Odtworzenie frazy było jedyną opcją dla klienta. Dla złodziei papierowa kopia zapasowa była najłatwiejszą drogą do aktywa cyfrowego — pieniędzy.
Fraza seed tego Trezora pochodziła z listy słów kopii zapasowej Shamir SLIP-0039, która zawiera 1 024 możliwe słowa. Przy braku 10 znanych pozycji liczba możliwych kombinacji była astronomiczna, co czyniło bezpośredni atak brute force niepraktycznym.
Na standardowym sprzęcie brute force dla 10 brakujących słów zajęłoby około 803 biliony lat. Nawet przy bilionie prób na sekundę wyszukiwanie trwałoby około 40 miliardów lat. Surowe przeszukiwanie nie było realną opcją. Przestrzeń poszukiwań musiała zostać znacząco zawężona, zanim obliczenia o wysokiej wydajności mogłyby wypełnić lukę.
Kamery monitoringu w biurze zarejestrowały, jak klient zapisywał frazę seed. Nagranie było jedynym pozostałym zapisem brakujących słów.
Zewnętrzny zespół zajmujący się analizą wideo o charakterze śledczym zbadał już nagranie i stwierdził, że rozdzielczość jest zbyt niska, aby zidentyfikować którekolwiek z brakujących słów. Na nagraniu nic nie przedstawiało długopisu na papierze na tyle wyraźnie, by można było odczytać tekst.
Inżynierowie DriveSavers ponownie przeanalizowali nagranie, potwierdzili te same ograniczenia w zakresie czytelności i sprawdzili, co jeszcze można z niego wywnioskować. Wiele słów zostało zapisanych, gdy ręka klienta była niemal całkowicie poza kadrem. W przypadku słów widocznych w kadrze poziom widoczności był różny. Czubek dłoni klienta był widoczny przy kilku słowach. W innych przypadkach widoczna była część kciuka.
Nagranie wyraźnie pokazywało fragment wydrukowanej karty odzyskiwania Trezor, która zapewniała spójną siatkę znaków dla każdej pozycji słowa; jednak niektóre ślady wyglądające jak znaki okazały się jedynie plamami z atramentu.


Sama wydrukowana karta odzyskiwania Trezor stanowiła wiarygodny punkt odniesienia, zmniejszając liczbę potencjalnych kandydatów dla każdej pozycji słowa z 1 024 do około 200 na podstawie długości znaków.
Aby zinterpretować ograniczone ruchy dłoni widoczne na nagraniu, zespół poprosił klienta o oddzielne próbki pisma. Sposób, w jaki klient kreślił litery, okazał się charakterystyczny. Niektóre litery były zapisywane od góry do dołu, inne od dołu do góry. Jedna zawierała wstępną pętlę, która nie stanowiła części samej litery. Inna miała kształt bardziej przypominający błyskawicę niż typowy łuk.
W pozycjach, w których widoczny był częściowy ruch dłoni, inżynierowie wykorzystali te wzorce do wyeliminowania niezgodnych kandydatów z listy słów SLIP-0039. Zidentyfikowanie Słowa 11 w połączeniu z przyspieszonym sprzętem skróciło pozostały szacunek ataku brute force z 803 bilionów lat do 33 lat. Słowo 13 zmniejszyło go dalej do 59 dni. Przy Słowie 15 pozostałe kombinacje znajdowały się już w zasięgu obliczeniowym.
Słowo 16 wprowadziło kluczową niejednoznaczność. Karta odzyskiwania Trezor pokazywała 8 pól znaków dla tej pozycji, jednak nagranie sugerowało, że klient zapisał tylko 6 znaków. Ponieważ słowa SLIP-0039 mają stałą formę, użycie niewłaściwej długości znaku całkowicie wyeliminowałoby poprawną odpowiedź. Zespół przeanalizował dowody i uznał, że rzeczywiste słowo najprawdopodobniej miało 6 znaków. Dwa ślady na papierowej kopii zapasowej prawdopodobnie zlały się ze sobą, sprawiając wrażenie dodatkowych znaków.
Zamiast opierać się na jednym niepewnym założeniu, zespół uwzględnił wyłącznie ograniczenia o wysokim poziomie pewności i pozwolił oprogramowaniu odzyskiwania ocenić pozostałych prawidłowych kandydatów.
Na tym etapie pozostała niepewność była na tyle niewielka, że obliczenia stały się wykonalne. Po ustaleniu słów o wysokim poziomie pewności i zawężeniu pozostałej puli, autorskie oprogramowanie DriveSavers do odzyskiwania kryptowalut przeprowadziło końcowy atak brute force z prędkością 28 miliardów prób na sekundę. Prawidłowa fraza seed została zidentyfikowana w ciągu 5 godzin, co umożliwiło skuteczne odzyskanie portfela.
Następnie portfel został przywrócony na sprzęcie zastępczym, a kryptowaluta została przeniesiona do bezpiecznego portfela, zanim złodzieje zdążyli zareagować.
„Przeprowadzenie ataku brute force na 10 brakujących słów zajęłoby ponad 800 bilionów lat na standardowym sprzęcie, dlatego musieliśmy znaleźć inne rozwiązanie. Nagranie było zbyt niewyraźne, aby odczytać słowa, ale mogliśmy obserwować ruchy dłoni klienta. Po dopasowaniu tych ruchów do listy słów używanej przez Trezor, końcowa weryfikacja działała z prędkością 28 miliardów prób na sekundę i pozwoliła zidentyfikować prawidłową frazę w ciągu pięciu godzin — po tygodniach analizy śledczej i zawężania przestrzeni poszukiwań.”

Mike Cobb
Dyrektor ds. Inżynierii, DriveSavers Data Recovery
Większość utrat kryptowalut wynika z kilku typowych scenariuszy: skradzionego portfela, częściowej frazy seed, zapomnianego hasła, uszkodzonego pliku portfela lub fizycznie uszkodzonego urządzenia do przechowywania danych. Niektóre z tych sytuacji można odwrócić. Inne nie. Wszystko zależy od konkretnych okoliczności awarii.
Eksperci DriveSavers ds. odzyskiwania kryptowalut zajmują się częściowymi i uszkodzonymi frazami seed, utraconymi hasłami do portfeli kryptowalut, uszkodzonymi plikami wallet.dat, odzyskiwaniem PIN-ów portfeli sprzętowych oraz fizycznymi uszkodzeniami nośników do przechowywania danych zawierających dane portfela. Podejście zastosowane w tym przypadku łączyło analizę wideo o charakterze śledczym z autorskim oprogramowaniem do odzyskiwania. Taka kombinacja odpowiada specyficznemu i rzadko spotykanemu zestawowi okoliczności w odzyskiwaniu aktywów cyfrowych.
Aby odzyskać kryptowaluty lub omówić częściową frazę seed, skontaktuj się z DriveSavers Crypto Recovery Services pod numerem +1 (888) 440-2404.


