Debido a que la memoria de sólo lectura, o ROM, del chip está integrada en el diseño de su cableado físico para una mayor eficiencia, el modelo visual de Unciphered le dio una ventaja para descifrar gran parte de la lógica del algoritmo criptográfico de IronKey. Pero el equipo fue mucho más allá y conectó cables de calibre de décimas de milímetro a las conexiones del elemento seguro para «escuchar» las comunicaciones que entran y salen del mismo. Incluso localizaron a ingenieros que habían trabajado en el chip Atmel y otro microcontrolador en IronKey que databa de la década de 1990 para interrogarlos sobre detalles sobre el components. «Se parecía mucho a una búsqueda del tesoro», dice Fedoroff. «Estás siguiendo un mapa descolorido y manchado de café, y sabes que hay una olla de oro al ultimate de un arco iris, pero no tienes strategy de dónde está». el arcoíris es el líder”.
Ese proceso de descifrado culminó en julio, cuando el equipo de Unciphered se reunió en un Airbnb en San Francisco. Describen estar parados alrededor de una mesa cubierta con equipos de laboratorio por valor de millones de dólares cuando un miembro del equipo leyó el contenido de una IronKey descifrada por primera vez. «¿Lo que acaba de suceder?» Fedoroff preguntó a la habitación. «Acabamos de alcanzar la cima del Everest», dijo el director ejecutivo de Unciphered, Eric Michaud.
Unciphered aún no revelará su proceso de investigación completo, ni ningún detalle de la técnica que finalmente encontró para descifrar IronKey y derrotar su «contador» que limita las adivinanzas de contraseñas. La compañía argumenta que las vulnerabilidades que descubrieron todavía son potencialmente demasiado peligrosas para hacerse públicas, dado que el modelo de IronKeys que descifró es demasiado antiguo para ser parcheado con una actualización de software, y algunos aún pueden almacenar información clasificada. «Si esto se filtrara de alguna manera, habría implicaciones para la seguridad nacional mucho mayores que las de una billetera de criptomonedas», dice Fedoroff.
El equipo señala que el método remaining que desarrollaron no requiere ninguna de las tácticas invasivas o destructivas que utilizaron en su investigación inicial. Ahora han desbloqueado IronKeys de la era 2011, sin destruirlas, más de mil veces, dicen, y desbloquearon tres IronKeys en demostraciones para WIRED.
Contratos crípticos
Nada de eso, sin embargo, los ha acercado más a persuadir a Stefan Thomas para que los deje romper. su Llave de hierro. Los piratas informáticos de Unciphered dicen que supieron por el intermediario que contactó a Thomas en su nombre que Thomas ya se había puesto en contacto con otros dos actores potenciales en el mundo del pirateo de hardware y criptomonedas para ayudarlo a desbloquear su memoria USB: la firma de investigaciones y forenses de ciberseguridad Naxo. y el investigador de seguridad independiente Chris Tarnovsky.
Naxo rechazó la solicitud de WIRED de hacer comentarios. Pero Chris Tarnovsky, un renombrado ingeniero inverso de chips, confirmó a WIRED que tuvo una llamada de “reunión y saludo” con Thomas en mayo del año pasado. Tarnovsky dice que, en la reunión, Thomas le había dicho que si podía desbloquear con éxito la IronKey, sería «generoso», pero no especificó ningún honorario ni comisión. Desde entonces, Tarnovsky dice que ha trabajado muy poco en el proyecto y que esencialmente ha estado esperando que Thomas comience a pagarle mensualmente por la investigación inicial. «Quiero que Stefan pague algo de dinero por adelantado», dice Tarnovsky. «Es mucho trabajo y tengo que preocuparme por mi hipoteca y mis facturas».