この件を最初に報じたWired誌のキム・ゼッターによると、ジョー・グランドとその仲間がそのビットコインを回収できたのは、10年前に安全なパスワードを生成するために使用されたRoboFormというパスワードマネージャーの以前のバージョンにあった欠陥のおかげだった。
物語は2022年、そのウォレットの持ち主(匿名希望、仮名マイケル)がジョー・グランドに接触した時に始まった。グランドはパスワードが分からなくなったウォレットからビットコインを取り戻すことで名を成していた人物だ。記事によると、グランドは当初、ヨーロッパに住むマイケルからの依頼を断った。
実は、Kingpin(キングピン)というハッカー名で知られるグランドは、この種のサービスに関する依頼をほとんど断っている。彼のメインの仕事は、システム開発のコンサルタントとして、彼のようなハッカーが侵入するのを防ぐ手助けをすることだ。キングピンの名は、2022年にハードウェアウォレットからビットコインを回収したことで知れ渡った。しかし、今回の持ち主が使っていたのはソフトウェアウォレットなので、ハードウェアのハッキングスキルはほとんど役に立たない。
キングピンとブルーノ、2人のコンビ
1年後に再びマイケルからアプローチされたキングピンは、ドイツ人の同僚、ブルーノの助けを得ながらやってみることにした。どうやら問題は、マイケルがRoboFormというパスワードマネージャーを使って複雑なパスワードを作ったことにあるようで、当時のRoboFormはTrueCryptという暗号化ソフトウェアを使っていた。次にマイケルの身に何が起きたかは、おそらく想像がつくだろう。暗号化されたパスワードのファイルが破損し、バックアップも取っていなかったのだ。マイケルはパスワードをRoboFormの中に保存していなかった。誰かが自分のパソコンに侵入して彼のビットコインが盗まれることを心配したからだ。なんという皮肉だろうか。
数カ月におよぶ必死の努力の末、キングピンとブルーノはその非常に古いバージョンのRoboFormソフトウェアをリバースエンジニアして、当時使用されていた疑似乱数発生プログラムにセキュリティー上の欠陥があることを発見した。その結果パスワードは思っていたほどランダムではなく、生成された日付と時刻に関連していることが判明した。「日付と時刻とその他のパラメータがわかれば、過去の特定の日時に生成されたどんなパスワードでも計算することができた」と、Wiredのゼッターは記事に書いている。
しかし残念ながら、おそらくみなさんの想像通り、マイケルは日付も時刻も覚えていなかった。
ついにパスワードを解読
2人のハッカーたちの頭脳は多くの人とは違っていたようで、そんな重要な情報が欠けていたくらいで諦めることはなかった。彼らはマイケルのソフトウェアウォレットのログを調べ上げ、ビットコインが移動されてきた日付を探した。RoboFormが生成した別のパスワードのパラメータを解析することで、2人のハッカーは生成されるパスワードのタイプを特定し、2013年3月1日から4月20日までの日付を使って生成した。それがうまくいかないとわかると、彼らは期間を6月1日までに延ばしてやってみたが、それも徒労に終わった。しかし、最終的に、マイケルから追加の情報を得てパラメータを調整することによって、グリニッジ標準時2013年5月15日16時10分に生成されたそのパスワードがついに見つかった。
RoboFormを開発したSiber Systemsは、乱数発生について問題は、はるか以前の2015年に修正されているとしている。
パスワードが解読された2023年の終わり頃、マイケルは大金を取り戻してくれたキングピンとブルーノに報酬を渡した後、ビットコインの一部を売却した。そのウォレットには現在30BTCが残っていて、(記事編集時の時価にして)約3億2000万円ほどの自由に使えるお金を手にしたことになる。Wiredの記事によると、彼は交換レートが10万ドルになるのを待ってから現金化するつもりだという。
(forbes.com 原文)