Crédit : Eivind Pedersen - Pixabay
L’ex-ingénieur de Google et CTO de l’application Daap Pyrofex relate comment il a été contacté par un internaute russe désireux de récupérer des clés privées Bitcoin. Pour obtenir ces précieuses clés, il a cependant fallu casser le chiffrement d’un fichier ZIP.
Sauvetage réussi dans l’univers de la crypto-monnaie. Le récit est relaté par Mike Stay sur son blog. Ce dernier a été confronté à un défi : casser une archive ZIP contenant deux fichiers, mais pas n’importe lesquels.
Il s’agissait en effet de clés privées donnant accès à environ 275.000 euros en Bitcoin acheté plus tôt en 2016. Mike Stay a été embauché par un internaute russe, propriétaire malchanceux de cette petite fortune. Celui-ci avait égaré le mot de passe protégeant l’archive ZIP pour des bitcoins dont la valeur initiale était comprise entre 8000 et 13.000 euros.
Une technique d’attaque et des mois de calcul pour casser le fichier
Mais pourquoi Mike Stay ? Parce que comme il le rapporte, il a débuté sa carrière professionnelle en se spécialisant dans le reverse-engineering et la cryptographie. En 2001, l’ingénieur, passé notamment par Google, avait même publié un article sur une technique permettant de cracker un ZIP.
Stay a donc été contacté sur LinkedIn six mois plus tôt par un russe dont l’identité n’est pas précisée. Il s’agit semble-t-il néanmoins du propriétaire légitime des bitcoins. Celui-ci disposait en effet d’informations essentielles pour cracker l’archive.
Dans son billet de blog, Mike Stay précise ainsi que « heureusement, il avait toujours l’ordinateur portable d’origine et savait exactement quand le chiffrement avait eu lieu. » Or ces données étaient essentielles pour parvenir à casser la protection du document en réduisant le nombre de possibilités (10 quintillions).
Stay a donc été embauché pour récupérer les clés Bitcoin et les restituer à leur propriétaire. L’ingénieur logiciel estimait toutefois que plusieurs mois de travail seraient nécessaires, comme une importante puissance de calcul au travers d’une ferme de GPU [processeurs graphiques].
Un nouveau code pour cracker le ZIP en un jour
Malgré ses expériences passées dans ce domaine, la tâche n’a pas été de tout repos.
J’ai passé un certain temps à reconstituer l’attaque à partir de l’article. À mon grand regret, j’avais retiré certains détails sensibles de mon article, mais je les ai retravaillés. Puis j’ai découvert que j’avais fait une terrible erreur en évaluant le travail !,” relate-t-il.
En clair, la méthode passée prendrait des centaines de milliers d’années. Avec Nash Foster, son associé, Mike Stay a donc mis au point une nouvelle méthode basée sur une attaque de type « meet-in-the-middle ».
Après un premier échec, suivi d’optimisations sur le code, le succès était au rendez-vous.
Nous avons corrigé le bug, relancé le code et trouvé la bonne clé en un jour. Notre client était très content et nous a donné un gros bonus pour avoir trouvé la clé si rapidement et lui avoir fait économiser beaucoup d’argent par rapport à notre estimation initiale,” se félicite-t-il.
Mais pourquoi partager un tel récit ? Pour étoffer son CV notamment. Stay conclut en effet son billet en précisant rechercher actuellement un nouvel emploi d’ingénieur ou de data scientist. « Si vous avez des problèmes intéressants d’analyse technique ou d’optimisation, n’hésitez pas à me contacter et à me parler » lance-t-il.
Questions & Réponses (0)