Egy indonéz programozó érdekes projektbe fogott az elmúlt időszakban, amelynek célja az volt, hogy a grafikus processzorokban rejlő hatalmas párhuzamos számítási teljesítményt kiaknázva egy olyan alkalmazást hozzon létre, amellyel feltörhető az Akira zsarolóvírus által bevetett adattitkosítás. Ez egy elég komplex feladat, a szóban forgó zsarolóvírus ugyanis elég kifinomult algoritmust használ az adattitkosító kulcsok létrehozásához, így ezt rendkívül nehéz csak úgy feltörni, főhősünk azonban megmutatta: némi munka és kreativitás révén erre is van mód.
Maga az Akira zsarolóvírus sok-sok kárt okozott már az elmúlt hónapok folyamán. Ez a kártékony kód 2023 óta szedi áldozatait, legalábbis az aktuális esethez kapcsolódó variánsa, mert sajnos több is van. Ez idő alatt összesen akár 42 millió dollárnyi bevételt is termelhetett készítőinek, akik szolgáltatásként tették elérhetővé a zsarolóvírust, így azt viszonylag könnyen és gyorsan hadrendbe lehet állítani a személyes célok eléréséhez. A megtámadott cégek és intézmények száma az elmúlt időszakban már 250 fölé ugrott, így az indonéz programozó által készített nyílt forráskódú algoritmus jó szolgálatot tehet a jövőben.
Az alkalmazást szabadidejében fejlesztette ki Yohanes Nugroho, lényege pedig abban rejlik, hogy a komplex matematikai feladvány megoldásához a grafikus processzorokban rejlő hatalmas párhuzamos számítási teljesítményt fogja munkára, ezáltal nagyon rövid idő alatt kulcsok millióit tudja végig próbálgatni a rendszer, ezzel lehetőséget biztosítva az adattitkosítás feltörésére.
A szoftver igazából azért készült, mert Nugroho egyik barátja belefutott az Akira zsarolóvírusba egy Linux alapú rendszerben, így segítségre volt szüksége ahhoz, hogy visszanyerhesse fájljait anélkül, hogy a zsarolóvírus alkotóit egy centtel is gazdagítaná. A kód elemzése után Nugroho arra a megállapításra jutott, hogy a zsarolóvírus algoritmusa az aktuális időt használja ahhoz, hogy kriptográfiai szempontból erősnek mondható kulcsokat hozzon létre. Az adattitkosító folyamat dinamikusan generál kulcsokat minden egyes fájlhoz, ennek során négy különböző időbélyeget használ, méghozzá nanoszekundumos pontossággal. A létrehozott kulcsokat később hasheli is, amihez SHA-256 függvényt vet be, majd ezeket a kulcsokat RSA-4096-os algoritmus segítségével kódolja, minden titkosított fájl végéhez csatolva.
Mivel a folyamat eléggé komplex, ezért feltörése is rendkívül nehéz és időigényes. Maga a zsarolóvírus egymilliárdnál is több lehetséges értéket használhat másodpercenként, ami jelentősen nehezíti a dekódolás eredményességét és növeli az ahhoz szükséges időt, főleg, ha nem tudjuk pontosan, mikor is titkosította az algoritmus a fájlokat. Ebben az esetben szerencsére rendelkezésre állt egy naplófájl is, ami alapján lehetett tudni, mikor lépett működésbe a zsarolóvírus. A pontos időpont birtokában elkezdhette kiszámolni, mennyi időt vehet igénybe az adattitkosítás feltörése és a kulcsok megszerzése.
Eleinte a folyamat brute force támadás formájában indult el egy GeForce RTX 3060-as videokártya bevetésével, ám ez nem bizonyult eléggé gyorsnak, hiszen másodpercenként mindössze 60 millió kombinációt tudott feldolgozni. Egy GeForce RTX 3090-es videokártya segítségével sikerült jelentősen növelni a teljesítményt, ami felgyorsította volna a folyamatot is, viszont ez is kevésnek bizonyult. A végső megoldás az lett, hogy GPU időt vásárolt felhőszolgáltatásokon keresztül, ehhez a RunPod és a Vast.ai szolgálatait vette igénybe. Így már összesen 16 darab GeForce RTX 4090-es GPU „ereje” állt rendelkezésre, ami elég volt ahhoz, hogy a folyamat elvégzése picivel több, mint 10 óra alatt végbe mehessen.
A teljes idő attól függ, mennyi fájlt kell kezelni, így ha nagyon sok fájl érintett, a heti vagy a havi előfizetés is szóba jöhet, ami összességében költséghatékonyabb választás lesz. A végső siker persze sok mindentől függ, az esetleges hibák révén jelentősen kitolódhat az adattitkosítás feloldásához szükséges idő, ami megdrágítja a folyamatot. A fejlesztő részletes beszámolója itt olvasható.
A GeForce RTX 4090 kiváló választásnak tűnik efféle felhasználás esetén is, hála a masszív párhuzamos számítási teljesítménynek, ehhez képest azonban viszonylag alacsony a bérleti díj, vagyis az efféle módszerek eredményre vezethetnek, ha az Akira zsarolóvírus túszul ejtette fájljainkat. A fejlesztő nyílt forráskódú licenc keretén belül elérhetővé is tette az általa fejlesztett algoritmust, és arra biztatja a GPU szakértőket, nézzenek bele a kódba, szükség esetén pedig próbálják meg optimalizálni, hogy még hatékonyabb lehessen. Az érdeklődők itt találják a szóban forgó szoftvert.