Bezpečnostní expert Yohanes Nugroho vydal dešifrovací nástroj pro linuxovou variantu ransomwaru Akira, který využívá výkon GPU k získání dešifrovacího klíče a odemknutí souborů zdarma.
Nugroho vyvinul tento nástroj poté, co ho o pomoc požádal přítel, a usoudil, že šifrovaný systém lze vyřešit během týdne na základě způsobu, jakým Akira generuje šifrovací klíče pomocí časových razítek. Projekt nakonec trval tři týdny kvůli neočekávaným komplikacím a výzkumník utratil 1 200 dolarů za GPU zdroje, aby prolomil šifrovací klíč, ale nakonec uspěl.
Nugrohoův dešifrovací nástroj nefunguje jako tradiční dešifrovací nástroj, kde uživatelé dodají klíč k odemknutí svých souborů. Místo toho provádí brute-force šifrovacích klíčů (unikátních pro každý soubor) tím, že využívá faktu, že šifrovací nástroj Akira generuje své šifrovací klíče na základě aktuálního času (v nanosekundách) jako semene.
Šifrovací semeno jsou data používaná s kryptografickými funkcemi k vytvoření silných, nepředvídatelných šifrovacích klíčů. Protože semeno ovlivňuje generování klíčů, je klíčové udržet ho v tajnosti, aby se zabránilo útočníkům v rekonstrukci šifrovacích nebo dešifrovacích klíčů pomocí brute-force nebo jiných kryptografických útoků.
Ransomware Akira dynamicky generuje unikátní šifrovací klíče pro každý soubor pomocí čtyř různých časových razítek s přesností na nanosekundy a provádí 1 500 kol hashování pomocí SHA-256.
Tyto klíče jsou šifrovány pomocí RSA-4096 a připojeny na konec každého šifrovaného souboru, takže jejich dešifrování bez soukromého klíče je obtížné. Úroveň časové přesnosti v časových razítkách vytváří více než miliardu možných hodnot za sekundu, což ztěžuje brute-force klíčů.
Navíc Nugroho uvádí, že ransomware Akira na Linuxu šifruje více souborů současně pomocí multi-threadingu, což ztěžuje určení použitého časového razítka a přidává další složitost.
Zdroj: BleepingComputer
Zdroj: IT SECURITY NETWORK NEWS
Zdroj: ICT NETWORK NEWS