Selon Tom's Hardware, lors d'une attaque par rançongiciel, les victimes ont généralement deux options : payer la rançon pour récupérer leurs données ou accepter de tout perdre. Cependant, une nouvelle méthode permet de déchiffrer les données sans compromettre la sécurité, simplement en investissant dans des cartes graphiques (GPU) suffisamment puissantes. Le blogueur Tinyhack a découvert une méthode permettant de tester par force brute la clé de chiffrement (en essayant toutes les combinaisons possibles de clés de déchiffrement) du rançongiciel Akira, l'un des logiciels malveillants les plus répandus au monde , à l'aide de GPU. Toutefois, ce processus est très gourmand en ressources matérielles. Avec une carte RTX 4090, le déchiffrement peut prendre jusqu'à 7 jours. En revanche, l'utilisation de 16 GPU fonctionnant en parallèle permet de réduire ce temps à environ 10 heures.

En exploitant la puissance de calcul de plusieurs GPU, il est possible de déchiffrer des données sans payer de rançon. Cependant, tout le monde ne dispose pas des ressources et des compétences techniques nécessaires.
PHOTO : CAPTURE D'ÉCRAN DE WCCFTECH
Le logiciel malveillant Akira utilise les algorithmes de chiffrement ChaCha8 et KCipher2, générant des clés à partir de quatre horodatages précis à la nanoseconde. Le système ne pouvant générer des clés que dans un intervalle très restreint (environ 5 millions de nanosecondes, soit 0,005 seconde), les GPU peuvent mener des attaques par force brute afin de tester toutes les valeurs possibles dans cet intervalle et trouver la clé correcte.
Cependant, cette méthode n'est pas toujours efficace. Pour un déchiffrement réussi, les données chiffrées doivent rester intactes, car toute modification du fichier après l'infection peut entraîner la perte d'horodatages essentiels. De plus, si les données sont stockées sur un système de stockage réseau (NFS) plutôt que sur un disque dur local, la latence du serveur peut compliquer la détermination de l'heure exacte.
En raison des énormes besoins en puissance de calcul, les organisations victimes de cyberattaques peuvent avoir besoin de louer des serveurs GPU auprès de services comme Runpod ou Vast.ai pour accélérer le déchiffrement. Un client de Tinyhack a mis environ trois semaines pour déchiffrer toutes ses données infectées avec cette méthode.
Trouver un moyen de déchiffrer un rançongiciel sans payer de rançon représente une avancée majeure en cybersécurité. Cependant, le coût de mise en œuvre de cette méthode demeure élevé, nécessitant un investissement dans un système GPU puissant ou un investissement en temps considérable. Parallèlement, les auteurs de ce rançongiciel pourraient rapidement trouver des moyens de corriger cette vulnérabilité, rendant ainsi le déchiffrement impossible.
Aussi performants que soient les outils, le facteur de sécurité le plus efficace reste l'humain. Se former en cybersécurité, sauvegarder régulièrement ses données et mettre en œuvre des mesures préventives sont les meilleurs moyens d'éviter d'avoir à choisir entre payer une rançon et dépenser des dizaines de milliers d'euros en matériel pour déchiffrer ses données.
Source : https://thanhnien.vn/tra-tien-cho-hacker-hay-nang-cap-gpu-de-be-khoa-ma-doc-185250318012318626.htm






Comment (0)