Найден способ взлома шифрования Akira с помощью видеокарт

17.03.2025
Найден способ взлома шифрования Akira с помощью видеокарт

Исследователь в сфере кибербезопасности Йоханес Нугрохо создал дешифратор для Linux-версии программы-вымогателя Akira, использующий мощность видеокарт для подбора ключей и бесплатного восстановления файлов.

Нугрохо взялся за разработку дешифратора после того, как к нему обратился за помощью друг. Он предположил, что сможет разгадать алгоритм за неделю, так как Akira использует временные метки для генерации ключей шифрования. Однако работа затянулась на три недели из-за сложности алгоритма, и на аренду мощных видеокарт ушло $1200. В итоге исследователь все же добился успеха.

Akira генерирует уникальные ключи шифрования для каждого файла, опираясь на четыре временные метки с точностью до наносекунд, после чего проводит 1500 циклов хеширования через SHA-256. Это создает миллиарды возможных значений в секунду, что делает процесс подбора ключей крайне сложным. Ситуацию осложняет многопоточность — программа шифрует несколько файлов одновременно, используя разные временные отметки.

Нугрохо сумел сузить диапазон возможных временных меток, изучив журналы событий и метаданные файлов. Попытки взлома на RTX 3060 и RTX 3090 оказались слишком медленными. В итоге он подключил 16 видеокарт RTX 4090 через облачные сервисы RunPod и Vast.ai, что позволило найти ключ за 10 часов. В зависимости от объема данных процесс может занять несколько дней.

Дешифратор уже доступен на GitHub с инструкцией по восстановлению файлов. Нугрохо признал, что код еще можно оптимизировать для повышения скорости. Однако пользователям стоит сохранять резервные копии зашифрованных файлов, так как использование неправильного ключа может привести к потере данных.


Популярные материалы