Recebi hoje um e-mail Paradigma contando o caso de um programador dos EUA chamado Stefan Thomas que em 2011 recebeu mais de 2 mil Bitcoins por um trabalho, ele guardou isos em uma "HD Externo" criptografado da IronKey que se auto-destrói depois de 10 tentativas incorretas, e pelo visto ele já errou 8 e agora tá tremendo igual vara verde com as 2 tentativas que restam.
Ele até tinha feito backup da senha e anotado em um papel, mas perdeu isso também.
Enfim... o e-mail termina falando sobre os riscos da autocustódia e provavelmente algum conteúdo que vão tentar vender mais pra frente.
Aí eu fui pesquisar melhor porque achei o caso interessante, queria saber mais quem é o cara, como ele pôde ser tão descuidado e se realmente não tem formas de quebrar essa criptografia ou pelo menos dar mais chances a ele.... porque ue lembrei daquele tópico que rolou aqui onde a gente falou do cara que conseguia "quebrar" a senha de hardware wallets como a Trezor, que são super modernas e "seguras", então será que fazer o mesmo em uma IronKey de 2011 realmente seria impossível?
Uma equipe de hackers da startup Unciphered, em Seatle, acredita que não... pelo menos eles afirmaram ter conseguido fazer mais do que as 10 tentativas em um mesmo equipamento, e com mais de 200 trilhões de tentativas quebraram a senha após 8 meses.
Enfim, o processo é interessante... envolve microscopi eletrônica, scanner de tomografia computadorizada

pra mapear o dispositivo, ácidos pra remover as resinas que protegem o dispositivo da invasão física, etc...
Depois que eles conseguem quebrar a proteção que destói a chave criptográfica, é só entrar com o brute-force.
E aí, será que os US$ 235 milhões em Bitcoin valem o esforço?
Acho que se o tal do Stefan Thomas tiver uma noção ainda de qual é a senha que ele colocou, pode ser válido sim.
Fonte:
https://www.bitdefender.com/en-us/blog/hotforsecurity/hackers-finally-break-ironkey-s200-usb-drive-and-could-soon-unlock-238-million-in-bitcoin