La password di Windows XP cade in 6 minuti grazie alle GPU

Un ricercatore di sicurezza ha realizzato un sistema con 25 GPU AMD Radeon che mette a serio rischio gran parte dei formati usati per la protezione delle password. Risalire a password codificate è sempre più un gioco da ragazzi.

Avatar di Manolo De Agostini

a cura di Manolo De Agostini

Craccare password in pochissimi minuti grazie alle GPU è possibile. Di questo argomento ci eravamo anche occupati in un articolo lo scorso anno, ma durante la conferenza Passwords^12 che si è tenuta a Oslo, in Norvegia, il ricercatore Jeremi Gosney ha dimostrato che è possibile risalire alla password di un sistema Windows XP in pochi minuti.

Per farlo l'uomo ha fatto affidamento sul linguaggio OpenCL e la tecnologia Virtual OpenCL (VCL). Dopodiché ha eseguito il programma di cracking delle password HashCat su un cluster di cinque server 4U dotati di 25 GPU AMD Radeon, il tutto tramite  un collegamento 10 Gbps su switch Infiniband. "Il sistema di Gosney porta il cracking delle password a un nuovo livello ed effettivamente rende le password migliori, protette con algoritmi di codifica deboli come Microsoft LM e NTLM, obsolete", si legge su Security Ledger.

Durante il test il sistema del ricercatore è stato in grado di "macinare" 348 miliardi di password protette da hash NTLM al secondo, rendendo le password del tutto esposte ad attacchi brute force (forza bruta) e a dizionario. Con quel livello di prestazioni è possibile, ad esempio, risalire in 5,5 ore a una password da otto caratteri codificata con protocollo NTLM.

Va ancora peggio con Windows XP. "LM è il formato usato per proteggere le password su Windows XP e questo converte tutti i caratteri minuscoli in maiuscoli. La password può essere lunga al massimo 14 caratteri ed è divisa in due stringhe da 7 caratteri prima dell'hashing, quindi nel caso di LM dobbiamo craccare solo 69^7 combinazioni. A 20 Gbps possiamo craccarla in circa 6 minuti", ha dichiarato Jeremi Gosney.

Gosney ha specificato che quanto ha realizzato non è indicato per fare attacchi online, ma solo offline. Non rappresenta un pericolo minore, in quanto quotidianamente veniamo a conoscenza di attacchi grazie ai quali si sottraggono interi database che poi i malintenzionati possono cercare di craccare in un secondo momento.

Il sistema realizzato dal ricercatore ha raggiunto velocità impressionanti anche con algoritmi di hashing più tosti, come MD5 (180 miliardi di tentativi al secondo) e SHA1 (63 miliardi al secondo). Con bcrypt (05) e sha512crypt le cose sono andate decisamente meglio, con 71mila e 364mila tentativi al secondo. Gosney tuttavia ritiene sia possibile realizzare un sistema più potente, in quanto l'implementazione di Hashcat su VCL può scalare fino ad almeno 128 GPU.

Il ricercatore ha dichiarato inoltre che ha intenzione di fare "un po' di soldi" con il suo sistema, affittandolo oppure ricevendo denaro per operazioni di recupero delle password. "Ho investito troppo per non ottenerne un ritorno". Speriamo che Gosney scelga adeguatamente i propri clienti.