Joe Grand,也被称为 Kingpin,成功闯入了一个自 2013 年以来就无法访问的比特币钱包。当时,钱包的所有者使用密码生成程序输入了 20 个字符的密码,但没有安全地写下来。
这位匿名投资者(仅称为“迈克尔”)设法收回了他的 43.6 个比特币。 2013 年,该金额的价值约为 5000 美元,这对当时的他来说并没有多大意义,但随着每个新的牛市周期,这些比特币的价值越来越高。
截至撰写本文时,比特币价格为 67,800 美元,这意味着迈克尔能够收回相当于 300 万美元(1,530 万雷亚尔)的金额。 因此,这个钱包的不可访问性可能是一件幸事。 毕竟,也许投资者很早就以比当前低得多的价格出售了他的比特币。
秘密就在于计算机的日期
Joe“Kingpin”Grand 已经是加密货币领域的知名人物。 例如,2022 年,黑客成功闯入 Trezor 硬件钱包,收回了价值 1000 万雷亚尔的 Tetha(一种专注于视频流的加密货币)。 2023 年晚些时候,它在不到 1 秒的时间内黑掉了一台 OneKey Mini。
🔔 加入我们的 WhatsApp 群组并保持更新。
好消息是格朗利用他的知识来帮助人们。 在本周二(28 日)发布的一段视频中,黑客表示他度过了忙碌的一年。 除了打捞出被水淹没7个月的Ledger外,他还应死者家人的要求打开了死者的钱包。
无论如何,这个例子就是11年前的一个数字货币包,当时投资者丢失了密码。
“我使用了一个名为 RoboForm 的程序来管理我的所有密码,”相关钱包的所有者迈克尔说。 “我希望它非常安全,有 20 个字符,包括特价商品。”
👉 在帮助交易者获利 8600% 的平台上了解有关比特币和加密的一切。
由于不可能对这样的密码进行暴力攻击,格兰德表示,唯一的出路是找到生成该密码的程序中的错误。 对 Michael 来说幸运的是,RoboForm 的随机化算法存在一个缺陷。
然而,这并不意味着格兰德的工作很轻松。 在另一位黑客布鲁诺的帮助下,他们需要对程序进行逆向工程,然后重写它以尝试找到丢失的密码。
“我们发现真正有趣的代码片段之一是对系统时间调用的引用,”Grand 评论说,并指出伪随机数生成器完全基于计算机时间。
“我们证明我们可以连续多次生成相同的密码。 对于随机密码生成器,我们不应该能够做到这一点。”
因此,Grand 和 Bruno 让程序在 2013 年 4 月 20 日至 2013 年 3 月 1 日期间(迈克尔本应生成密码)期间生成所有可能的 20 个字符的密码,包括特殊密码。
令两人惊讶的是,这次攻击并没有奏效。
Grand 评论说:“时间间隔可能是错误的,”或者创作中使用的参数也可能是错误的。 “我们的参数可能有误吗?他使用的是大小写字母吗? 数字? 特殊字符?”
“我们开始质疑一切,我们是否破解了正确的程序? 我了解到人们的记忆可能不准确。 这让我们很紧张。”
无论如何,黑客并没有放弃他们的工作,并再次运行该程序,这次使用了不同的参数。 不到20分钟,他们就成功访问了钱包。
“我看着屏幕,不确定那里有什么,所以我又看了一遍,它实际上显示了密码,”布鲁诺评论说。
最后,两人前往巴塞罗那会见迈克尔,并给正在录制他的故事视频的投资者一个惊喜。 即使为了保护身份而将他的脸模糊化,你也能看到他的幸福。
可以在下面观看完整视频。
资讯来源:由a0资讯编译自THECOINREPUBLIC。版权归作者A0资讯所有,未经许可,不得转载