New AI and hardware may crack the code on lost crypto

Une nouvelle IA et un nouveau matériel pourraient déchiffrer le code des cryptomonnaies perdues

Ce qui suit est un article invité de Robert Rhodin, PDG de KeychainX.

À mesure que la capitalisation du marché de la cryptographie augmente, la diversité et la complexité des actifs augmentent également. Cette croissance, soutenue par des technologies de pointe et des innovations, augmente également le nombre d’actifs perdus ou inaccessibles. On estime que des centaines de milliards de dollars de monnaie numérique rester dans le flou en raison de mots de passe oubliés, de pannes matérielles et du décès prématuré des propriétaires d’actifs.

Selon recherche, il manque environ six millions sur l'offre totale de Bitcoin de 21 millions. Un autre rapport montre que 29 % du Bitcoin n’a pas bougé au cours des cinq dernières années. Bien entendu, cela inclut les investisseurs à long terme ou ceux qui n’ont pas touché à leurs actifs depuis longtemps. Cependant, il est également vrai que certains BTC sont perdus ou inaccessibles en raison de mots de passe oubliés.

Heureusement, la vue n’est pas sombre du tout.

De nouvelles méthodes et technologies continuent d'être développées pour récupérer les actifs numériques perdus, oubliés ou inaccessibles. Quel que soit le solde de l'utilisateur, les services de récupération de portefeuille crypto aident à récupérer les Bitcoins ou Ethereum perdus à partir de portefeuilles logiciels ou matériels.

Cet article traite des solutions avancées utilisées par les entreprises de récupération de crypto-monnaie pour récupérer les actifs perdus. L’article met l’accent sur les compétences techniques, le sens juridique et les approches axées sur le client qui soutiennent les efforts de rétablissement.

Techniques avancées d'IA

Au cœur de la cryptographie, la récupération repose sur des solutions techniques de pointe conçues pour résoudre divers problèmes, des mots de passe oubliés aux périphériques de stockage endommagés.

Les modèles d’intelligence artificielle (IA) sont à l’avant-garde de la transformation des stratégies de récupération cryptographique. En exploitant la puissance de l’apprentissage automatique, ces modèles peuvent analyser de vastes ensembles de données pour identifier des modèles et prédire les mots de passe et les clés de chiffrement les plus probables. Les méthodes basées sur l'IA détectent de nouveaux modèles non détectés utilisés pour retrouver les mots de passe perdus.

PASS-GPT, un nouveau modèle d'IA basé sur GPT-2 d'OpenAI, permet de deviner 20 % de mots de passe en plus capacité que ses homologues. PASS-GPT utilise une technique appelée échantillonnage progressif pour générer des mots de passe difficiles à déchiffrer et évalue les forces et les faiblesses du mot de passe, révélant ainsi son utilité potentielle dans les efforts de récupération cryptographique.

S’appuyant sur les bases posées par l’IA, le matériel qui alimente ces efforts de rétablissement est tout aussi important.

La puissance des GPU et CPU modernes

L’introduction de nouveaux GPU (unités de traitement graphique) et CPU (unités centrales) plus rapides renforce considérablement les capacités de calcul disponibles pour les efforts de récupération cryptographique. Ces avancées permettent des attaques par force brute plus efficaces, qui consistent à essayer toutes les combinaisons jusqu'à ce que le mot de passe correct soit trouvé.

Les GPU sont privilégiés dans de nombreux calculs cryptographiques et scénarios d’attaques par force brute en raison de leur capacité à effectuer simultanément un grand nombre de calculs simples. Les processeurs, en revanche, ne sont pas aussi efficaces que les GPU pour les tâches de traitement parallèle : les processeurs sont plus adaptés aux algorithmes de chiffrement gourmands en mémoire comme SCRYPT. Conçu pour nécessiter beaucoup de calculs afin de dissuader les attaques matérielles personnalisées à grande échelle, SCRYPT sert de fonction de dérivation de clé basée sur un mot de passe.

Grâce à la puissance musculaire des GPU/CPU, le processus est exécuté plus rapidement et plus efficacement, améliorant ainsi les chances de réussite de la récupération sans compromettre la sécurité des actifs.

Algorithmes et attaques par canal secondaire

Les innovations algorithmiques jouent un rôle essentiel dans l’amélioration des capacités de décryptage des services de récupération. Les algorithmes optimisent le matériel avec des vitesses et des capacités de fonctionnement toujours croissantes et obtiennent des résultats plus précis.

Bien que ces avancées algorithmiques améliorent considérablement les capacités de décryptage des services de récupération de cryptomonnaies, elles nous placent également à l’avant-garde d’une bataille continue contre des menaces de plus en plus sophistiquées. Parmi celles-ci, les attaques par canal secondaire apparaissent comme un défi, exploitant l'exécution physique de ces algorithmes avancés pour compromettre la sécurité.

Exemple d'attaque par canal latéral de Trezor One à l'aide d'un Chipshooter.

Les attaques par canal secondaire sont une technique utilisée pour attaquer des périphériques matériels tels que Trezor ou Keepkey en observant les paramètres physiques d'un système, tels que la consommation d'énergie et le rayonnement électromagnétique, et en activant électroniquement l'appareil pour contourner les mesures de sécurité telles que la vérification du code PIN.

La plupart des attaques par canal secondaire consistent à diviser pour mieux régner. Ainsi, ils obtiennent une liste ordonnée de fragments de clé secrète. Compte tenu des éléments clés répertoriés et de leurs probabilités, il n'est aujourd'hui pas possible de se protéger contre les attaques par canal secondaire sans ajouter une sécurité supplémentaire comme des phrases secrètes ou un mot supplémentaire aux graines de 24 mots lors de l'utilisation d'appareils Trezor et Ledger.

Éthique et sécurité

À mesure que nous progressons sur le plan technologique, nous devons également faire face aux implications éthiques et sécuritaires de ces innovations. Même si l’objectif est de récupérer les actifs numériques perdus, il est primordial d’être conscient des escroqueries potentielles.

Les services légitimes de récupération de crypto-monnaie se distinguent par le fait qu’ils ne demandent jamais de frais initiaux et qu’ils fonctionnent de manière transparente et éthique. Cependant, la prévalence des escroqueries, caractérisées par des promesses de récupération garantie ou des demandes d'informations sensibles, constitue une menace importante.

Les utilisateurs doivent veiller à éviter les sites Web d’imitation qui imitent les noms de services de récupération légitimes. Ces sites frauduleux peuvent prétendre aider au recouvrement de fonds, mais visent plutôt à détourner des fonds. Avant de faire une demande, il serait sage de rechercher la présence et la fiabilité du service de secours sur les plateformes de médias sociaux telles que X pour vérifier son authenticité.

Cet accent mis sur les pratiques éthiques et les mesures de sécurité ne vise pas seulement à protéger les actifs, mais également à préserver la confiance et la vie privée des individus dans l’espace cryptographique. En adhérant à ces principes, les services de rétablissement peuvent offrir une lueur d’espoir à ceux qui ont perdu l’accès à leur fortune numérique sans compromettre l’intégrité de l’écosystème.

En conclusion

L'intégration de modèles d'IA tels que PASS-GPT, les progrès du matériel informatique, des algorithmes innovants et des techniques telles que les attaques par canal secondaire améliorent considérablement les capacités des services de récupération cryptographique. Ces avancées technologiques offrent un nouvel espoir de récupérer les actifs perdus, démontrant le potentiel de relever même les défis les plus redoutables.

Alors que le paysage des actifs numériques continue d’évoluer, rester informé des dernières technologies de récupération et des meilleures pratiques constitue la meilleure défense contre la perte. Les utilisateurs doivent choisir judicieusement les services de récupération et toujours donner la priorité à la sécurité et à l’éthique.

Le message Une nouvelle IA et du matériel peuvent déchiffrer le code d'une crypto perdue apparaît en premier sur CryptoSlate.