כשההאקרים עושים טעויות - הקורבנות מקבלים הזדמנות...

מרץ 20, 2025 - 23:00
כשההאקרים עושים טעויות - הקורבנות מקבלים הזדמנות...
RSS-Bridge was unable to find the content of this post.

Please open Telegram to view this post
VIEW IN TELEGRAM

כשההאקרים עושים טעויות - הקורבנות מקבלים הזדמנות 😏

כל עוד Q-Day (היום שבו מחשב קוונטי יוכל לשבור את ההצפנות הקיימות) רחוק מאיתנו, אנחנו עדיין יכולים לסמוך על הקריפטוגרפיה הקלאסית. אבל לא כל מי שמשתמש בה מבין איך ליישם אותה כמו שצריך, ולפעמים דווקא הפושעים עושים טעויות שמאפשרות להציל את הקורבנות שלהם.

יוהנס נוגרוהו, מתכנת מאינדונזיה, פרסם דקריפטור חינמי לשיחזור קבצים שהוצפנו ע"י כופרת Akira. הכלי משתמש בעוצמה החישובית של כרטיסי מסך של NVIDIA כדי לבצע שחזור מואץ - אבל לא מקומית, אלא דרך חישובים בענן.

אז איך זה אפשרי? הבעיה לא נעוצה באלגוריתם ההצפנה (ChaCha8), אלא בטעות שההאקרים עשו ביישום ההצפנה שלהם. Akira משתמשת במנגנון יצירת מפתחות שמבוסס על פרמטרים שאפשר לנחש או לנצל. באמצעות כוח חישובי גדול של GPU, אפשר לשחזר את המפתח ולפענח את הקבצים.

מה זה אומר על הצפנה? אנשים אוהבים לפנטז על מחשבי-על שמפצחים הצפנות כמו בסרטים, אבל בפועל לא שוברים אלגוריתמים - שוברים יישומים גרועים שלהם. קריפטוגרפיה אקדמאית מבוססת על עקרונות מתמטיים יציבים, אבל ברגע שמישהו (גם אם הוא האקר) חוסך במקומות הלא נכונים, מספיק קצת כוח חישובי והנדסה הפוכה כדי לנצל את זה.

מה לגבי הביצועים? רק כדי לסבר את האוזן: RTX 3060 מבצע 60 מיליון בדיקות קריפטוגרפיות בשנייה, RTX 3090 עולה ל-1.5 מיליארד ו-RTX 4090 מכפיל את המספר הזה. כשיש לך גישה לחוות שרתים מבוססי GPU, מה שהיה אמור לקחת אלפי שנים - מתקצר לשעות בודדות.

מה הלאה? לא בפעם הראשונה פותחים חולשות בהצפנה של Akira. גם ב-2023 חוקרים מ-Avast מצאו טעות דומה, וכשהם פרסמו דקריפטור – המפתחים של הכופרה עדכנו את הקוד שלהם כדי למנוע את זה בעתיד. סביר להניח שזה יקרה שוב, אבל בינתיים – מי שכבר נפל קורבן לכופרה, אולי יוכל לשחזר את הקבצים שלו בזול, לפני שהפושעים יתקנו את עצמם.

הדקריפטור ז* בחינם ב-GitHub - למי שצריך אותו עכשיו. 😘


🛡 Cyber | 😸 Memes | 🫂 Community 👑 VIP

מה אתה חושב?

לייק לייק 0
לא אוהב לא אוהב 0
אהבה אהבה 0
חחח חחח 0
כעס כעס 0
עצב עצב 0
וואו וואו 0