Um único RTX 4090 conseguiu uma força bruta crack um ataque de ransomware de Akira em apenas 7 dias

Não é sempre que falamos sobre força bruta como um bom coisa no espaço do computador. Geralmente, é referido a hackers que exigem dinheiro, ou pior ainda, esse jogo para o Xbox original. Desta vez, a prática de bombardear um sistema com dígitos na esperança de encontrar os certos funcionou para os mocinhos, com a Akira Ransomware sendo quebrada em apenas sete dias por um solitário RTX 4090.
Hardware de Tom Vistou o trabalho de Tinyhack, que é responsável pela exploração. O blogueiro detalhou a aventura que incluiu ajudar uma empresa a restaurar dados após o ataque com métodos de forçamento bruto. É incrível ver esse tipo de trabalho sendo realizado em um consumidor, se bastante sofisticado.
Akira, como nome, pode cobrir uma variedade de ransomware, e é conhecida há algum tempo que alguns, mas não todos, compartilham uma fraqueza forçada bruta. A equipe de pesquisa do Avast foi a primeira a encontrar a exploração e publicou uma ferramenta gratuita em 2023. É claro que, desde então, essas variantes de Akira foram corrigidas e atualizadas, mas o conhecimento obtido ao lutar ainda se mostra útil.
O tipo de ataque de Akira em que nesta solução funciona está usando os métodos de criptografia Chacha8 e Kcipher2. Esses são métodos conhecidos e aqui eles são usados para gerar teclas exclusivas por criptografia por arquivo. Para tentar tornar isso o mais difícil possível de descriptografar, ele usa quatro registros de data e hora distintos, em nanossegundos, como sementes para gerar.
O uso dos carimbos de hora é bom e ruim para a criptografia de Akira. Por um lado, significa que descriptografar dessa maneira só é possível se os arquivos permanecerem inalterados e ainda tiverem o carimbo de hora. Também pode se esconder no atraso do servidor. Portanto, ao tentar descriptografar, não podemos obter o registro de data e hora exato, mas podemos chegar perto o suficiente (em média, dentro de 5 milhões de nanossegundos) para entregá -lo às máquinas para uma batida forçada e bruta final.
Novamente, isso é apenas se tivermos a sorte de ter todas essas estrelas alinhadas em primeiro lugar.
Mas ainda acho que a parte mais emocionante da exploração de Tinyhacks é que tudo foi feito em um RTX 4090 em apenas sete dias para obter as chaves. Em seguida, levou mais três semanas para o cliente recuperar sua máquina virtual completa, mas sem ter que pagar o resgate. Adicionar mais GPUs tornaria isso muito mais rápido; Estima -se que levaria apenas 10 horas com 16 dessas GPUs no trabalho. Eu me pergunto como um novo cartão da série RTX 50 seria justo.
Blog de Tinyhack tem o mergulho profundo sobre como eles conseguiram essa recuperação incrível. Ele inclui um link para o código completo no Github, bem como outro para códigos de hash conhecidos para o Akira Ransomware. Embora valha a pena lembrar que isso nem sempre funcionará, e você ainda precisaria ter muita sorte de recuperar seus dados após um ataque, como Notas de Tinyhack na conclusão deles.
“Provavelmente 99,9% do tempo em que você recebe um ransomware, ele não será recuperável sem a chave. Mas se você tiver sorte, às vezes é possível encontrar uma solução”.