GeForce RTX 4090 установила рекорд по взлому и подбору паролей

Производительность нового флагмана Nvidia в подборке паролей выросла в 2,5 раза в сравнении с RTX 3090
15 октября 2022, суббота 23:45
goldas для раздела Блоги

 Специалист по безопасности и взломщик паролей Сэм Кроули опубликовал тесты, показывающие возможности видеокарты RTX 4090 по взлому паролей. Новейшая флагманская графическая карта Nvidia побила предыдущие рекорды производительности RTX 3090 и удвоила результат почти для каждого протестированного алгоритма. Взломанные пароли соответствовали передовым методам безопасности и включали случайные регистры букв, символы и цифры.

 Согласно сообщению Кроули, графическая карта нового поколения была протестирована с использованием известного протокола аутентификации Microsoft New Technology LAN Manager (NTLM), а также функции взлома пароля Bcrypt. Все тесты проводились с использованием Hashcat v6.2.6 в тестовом режиме. Hashcat является хорошо известным и широко используемым инструментом для взлома паролей, используемым системными администраторами, специалистами по кибербезопасности и киберпреступниками для проверки или подбора паролей пользователей.

 Основываясь на результатах тестов, установка для хеширования паролей с восемью графическими процессорами RTX 4090 будет иметь вычислительную мощность, позволяющую циклически выполнять 200 миллиардов итераций восьмисимвольного пароля за 48 минут. Результат менее часа в 2,5 раза быстрее, чем предыдущий рекорд RTX 3090. Оба эталонных измерения проводились с использованием только имеющегося в продаже аппаратного обеспечения и соответствующего программного обеспечения.

 Программное обеспечение Hashcat предоставляет несколько типов атак, предназначенных для облегчения восстановления пароля или, в зависимости от пользователя, несанкционированного доступа к чужим учетным записям. Эти типы атак включают атаки по словарю, комбинаторные атаки, атаки по маске, атаки на основе правил и так называемые грубые атаки.

 Многие из атак, доступных в Hashcat и других инструментах для взлома паролей, могут выиграть от предсказуемого поведения человека, которое часто приводит к плохим методам обеспечения безопасности. Например, атака может сначала сосредоточиться на общеизвестных словах, терминах или шаблонах, пытаясь свести к минимуму время, необходимое для взлома пароля пользователя. Использование этих типов и данных в атаке может сократить время, необходимое для взлома пароля, с 48 минут до нескольких миллисекунд. Хотя результаты тестов могут показаться угрожающими, важно отметить, что подход может иметь только ограниченный набор реальных вариантов использования.