GPU-sereggel megtörhető az Akira zsarolóvírus

Igazolódott, hogy ha kellő GPU-erőforrás áll rendelkezésre, akkor az Akira zsarolóvírus által alkalmazott titkosítás belátható időn belül visszafejthetővé válhat.
 

A fájlokat titkosító zsarolóvírusok kapcsán számos biztonsági cég foglalkozik azzal, hogy különféle dekódoló eszközöket fejlesszen ki annak érdekben, hogy a kompromittált állományok helyreállíthatóvá váljanak. Erre leginkább akkor van esély, ha valamilyen implementációs hiba csúszik egy zsarolóvírusba, vagy esetleg nyilvánoságra kerülnek privát kulcsok. 

Yohanes Nugroho egy másik megközelítéssel élt akkor, amikor a világszerte rengeteg kárhoz hozzájáruló Akira zsarolóprogram által alkalmazott kódolást próbálta meg visszafejteni. Ennek során a károkozó Linux kompatibilis kiadását vette górcső alá.

Nugroho vizsgálataiból is az derült ki, hogy az Akira készítői igyekeztek jelentősen megnehezíteni a dekódolást. Ennek érdekében a károkozójukat úgy fejlesztették ki, hogy az minden egyes fájl esetében új titkosító kulcsot generáljon, amit aztán erős, RSA-4096 alapokon véd. 

Mindez azonban nem szegte kedvét a kutatónak, aki úgy határozott, hogy ír egy olyan dekódoló programot, ami brute force módszerrel fejti vissza az alkalmazott titkosított kulcsot. Ehhez azt használta ki, hogy az Akira a titkosításhoz (nanoszekundumos pontosságú) időbélyegeket is felhasznál (seedek generálásához). Végül a szakember sikerrel járt, igaz ehhez nem kevés erőforrásra volt szüksége.

A GPU-ban rejlő lehetőséget kihasználó dekódoló megoldását a kutató először egy RTX 3060 alapú grafikus kártya bevonásával futtatta, de ez kevésnek bizonyult, hasonlóan egy RTC 3090-es kártyához. Ezekkel másodpercenként 60 millió titkosító kulcsot tudott tesztelni, ami nem volt elégséges a sikerhez. Ezért úgy határozott, hogy a projekthez igénybe veszi a RunPod, valamint a Vast.ai felhős szolgáltatásokat, és végül 16 RTX 4090 GPU segítségével 10 óra alatt sikerült dekódolnia az első fájlt. 

Mivel az Akira állományonként más-más kulcsot generál, ezért a dekódolás egy incidens után nagyon időigényes lehet, de mint a példa is mutatja, egy-egy kritikus állomány esetén sikerrel járhat. Különösen hasznos lehet akkor, ha az Akira egy virtuális gépet kompromittál, amelynek virtuális lemezképét kell helyreállítani ilyen módon.

Nugroho elmondta, hogy körülbelül 1200 dollárt költött a megfelelő GPU-erőforrások biztosítására a projekt során. Ugyanakkor azt is hozzátette, hogy a kódját a GPU-k programozásában nála jártasabb szakemberek még biztos tudják olyan módon optimalizálni, hogy még gyorsabban lehessen a dekódolásokat elvégezni. Ezért a programjának forráskódját elérhetővé tette a GitHubon.
 
  1. 3

    A Xen kapcsán három sebezhetőség vált megszüntethetővé.

  2. 4

    Az OpenSSL egy tucat biztonsági hiba miatt kapott hibajavítást.

  3. 4

    A Mozilla Firefox két biztonsági javítást készített a Firefoxhoz.

  4. 3

    A Next.js kapcsán egy biztonsági frissítés vált elérhetővé.

  5. 4

    A PyTorch esetében egy súlyos sérülékenységre derült fény.

  6. 2

    Az Apache Hadoop HDFS natív kliens egy hibajavítást kapott.

  7. 3

    Az XWiki egy XSS-típusú sebezhetőséget tartalmaz.

  8. 4

    A Microsoft soron kívüli frissítést adott ki az Office-hoz.

  9. 4

    A FreeRDP veszélyes sebezhetőségek derült fény.

  10. 3

    Az ISC BIND egy közepes veszélyességű hiba miatt kapott frissítést.

Partnerhírek
Pályázati Felhívás - „Az év információbiztonsági tartalom előállítója 2026”

A 2004-ben alakult Hétpecsét Információbiztonsági Egyesület céljai között szerepel az információvédelem kultúrájának és ismereteinek magyarországi terjesztése. Ezzel a célunkkal összhangban 2025-ben ismét meghirdetjük a „Az év információbiztonsági tartalom előállítója - 2026” pályázatot.

Beköszöntött az MI-vezérelt zsarolóvírusok korszaka

A mesterséges intelligencia megjelenése a kártevőkben nem egyszerű technológiai érdekesség, hanem komoly fordulópont.

hirdetés
Közösség