Imagina que es 2013. Compras 43.6 Bitcoin, entonces con un valor de 5,300 dólares, que con el paso de los años se convierten en tres millones de dólares. En tu afán de proteger la inversión, decides guardar la clave de tu billetera digital en un administrador de contraseñas como un archivo cifrado. Sin embargo, este se corrompe y no puedes cobrar tu fortuna.
Eso fue justo lo que le sucedió a "Michael", el dueño de una criptomoneda, según Wired. Para recuperar su dinero, decidió contactar a un hacker de hardware llamado Joe Grand, quien ya tenía algunos casos de éxito en la recuperación de billeteras criptográficas.
La creación de la contraseña
Desglosemos el caso. Para empezar, Michael generó una contraseña de 20 caracteres con el administrador RoboForm, que almacenó como archivo cifrado en la herramienta TrueCrypt para proteger sus criptomonedas, actualmente valoradas en aproximadamente 50 millones de pesos.
El hecho de haber guardado la clave de esta forma resultó ser un problema para Grand, que había hackeado principalmente hardware, es decir, equipos físicos, algo que demostró con una billetera Trezor en 2022.
Dado que la clave de Michael estaba guardada en una billetera basada en software, Grand planteó varias soluciones. Consideró forzar la contraseña con un script que adivinara automáticamente la clave, pero pronto descartó esta opción. También investigó posibles fallos en el administrador de contraseñas RoboForm, aunque finalmente desechó esta idea al no encontrar ninguna vulnerabilidad evidente.
A pesar de que varias personas le dijeron a Michael que era prácticamente imposible recuperar la clave y, por ende, el dinero, Grand aceptó el desafío. Junto a un amigo en Alemania, comenzó a trabajar en una solución.
El reto de la clave
Ambos realizaron ingeniería inversa durante meses a una versión del administrador que creían que Michael había usado en 2013. Descubrieron que el sistema creaba números pseudoaleatorios para las contraseñas, y que hasta 2015 había un error que hacía que este proceso no fuera completamente aleatorio.
El programa vinculaba las contraseñas con la fecha y la hora del equipo del usuario, lo que resultaba en contraseñas predecibles. En otras palabras, si se conocían estos datos, había una alta probabilidad de calcular cualquier clave generada en el pasado.
Utilizaron estos principios en el caso de Michael, y le preguntaron si recordaba el día o el periodo de tiempo en el que había creado la contraseña, así como si había usado números, mayúsculas, minúsculas o caracteres especiales, para reducir las posibilidades a un rango manejable.
También decidieron falsear los datos del equipo para engañar a RoboForm, haciéndole creer que era 2013, para así replicar el error que existía en ese entonces. Sin embargo, había un detalle elemental: Michael no recordaba exactamente cuándo había creado la contraseña.
Los parámetros adecuados
Aun así, siguieron adelante. Al analizar el registro de su billetera, encontraron que Michael había hecho su primer movimiento de bitcoin el 14 de abril de 2013, por lo que decidieron configurar el sistema para generar nuevas claves entre el 1 de marzo y el 20 de abril de 2013.
Esto no funcionó, por lo que ampliaron el plazo del 20 de abril al 1 de junio, pero tampoco obtuvieron resultados. Sin embargo, hicieron un descubrimiento crucial: Michael encontró dos contraseñas creadas con RoboForm también en 2013, que no contenían caracteres especiales.
Con esta información, ajustaron los parámetros y finalmente dieron con la contraseña correcta. Esta no tenía caracteres especiales y había sido creada el 15 de mayo de 2013 a las 4:10:40 pm, en horario GMT.
Una vulnerabilidad "arreglada"
Según explican Grand y Bruno en un video de YouTube, aunque RoboForm aseguró que había solucionado el error, ellos no estaban convencidos, ya que en ningún momento se comunicó oficialmente que el fallo fue corregido, ni se avisó a los clientes para que cambiaran sus contraseñas por seguridad.
En resumen, dependiendo del tipo de solución implementada en 2015, cuando se lanzó la versión corregida del programa, las contraseñas más recientes aún podrían ser vulnerables.
Para los hackers, aunque el error siga presente, no es un problema que les preocupe. Después de cobrar su porcentaje de las monedas de la cuenta de Michael como pago por el trabajo, le proporcionaron la contraseña para que accediera al resto, cuando la criptomoneda valía 38,000 dólares.
Más tarde, Michael esperó a que el valor subiera a 62,000 dólares para vender una parte. Actualmente solo le quedan 30 BTC, valorados en 53,260 dólares, es decir, casi 32 millones de pesos, y está esperando que su valor llegue a 100,000 dólares para vender nuevamente.
Ver 0 comentarios