Selon Tom'sHardware, face à un rançongiciel, les victimes ont généralement deux options : payer la rançon pour récupérer leurs données ou accepter de tout perdre. Cependant, une nouvelle méthode permet de déchiffrer les données sans céder aux pirates : il suffit d'investir dans suffisamment de cartes graphiques (GPU). Le blogueur Tinyhack a découvert un moyen de forcer la clé de chiffrement (en testant toutes les possibilités du code/de la clé) du rançongiciel Akira, l'un des malwares les plus populaires au monde utilisant des GPU. Cependant, ce processus consomme beaucoup de ressources matérielles. Avec une carte RTX 4090, le déchiffrement peut prendre jusqu'à 7 jours. Avec 16 GPU fonctionnant en parallèle, le temps peut être réduit à environ 10 heures.

En exploitant la puissance de calcul de plusieurs GPU, il est possible de déchiffrer des données sans payer de rançon. Cependant, tout le monde ne dispose pas des ressources et du savoir-faire technique nécessaires.
PHOTO : CAPTURE D'ÉCRAN WCCFTECH
Akira utilise les algorithmes de chiffrement ChaCha8 et KCipher2, qui génèrent des clés basées sur quatre horodatages précis à la nanoseconde près. Le système ne pouvant générer des clés que dans une plage étroite (environ 5 millions de nanosecondes, soit 0,005 seconde), le GPU peut exécuter un test de force brute pour tester toutes les possibilités dans cette plage et trouver la clé correcte.
Cependant, cette méthode n'est pas toujours efficace. Pour réussir le piratage, les données chiffrées doivent être conservées intactes, car toute modification du fichier après l'infection peut entraîner la perte d'horodatages importants. De plus, si les données sont stockées sur un système de stockage réseau (NFS) plutôt que sur un disque dur local, la latence du serveur peut rendre plus difficile la détermination de l'heure exacte.
Compte tenu des exigences de traitement élevées, les organisations compromises pourraient avoir besoin de louer des serveurs GPU auprès de services comme Runpod ou Vast.ai pour accélérer le déchiffrement. Il a fallu environ trois semaines à un client Tinyhack pour déchiffrer toutes les données infectées grâce à cette méthode.
Trouver un moyen de déchiffrer un rançongiciel sans payer la rançon constitue une avancée majeure en matière de cybersécurité. Cependant, cette méthode reste très coûteuse, nécessite un système GPU puissant ou prend beaucoup de temps. En attendant, les opérateurs de rançongiciels trouveront probablement bientôt un moyen de corriger la vulnérabilité, rendant le déchiffrement impossible.
Quelle que soit la puissance des outils, l'élément de sécurité le plus efficace reste l'humain. Être formé à la cybersécurité, sauvegarder régulièrement ses données et prendre des mesures préventives sont les meilleurs moyens d'éviter de devoir choisir entre payer une rançon ou dépenser des dizaines de milliers de dollars en matériel pour déchiffrer ses données.
Source : https://thanhnien.vn/tra-tien-cho-hacker-hay-nang-cap-gpu-de-be-khoa-ma-doc-185250318012318626.htm
Comment (0)