I vanliga fall finns det bara två sätt att återställa filer efter en lyckad attack med utpressningsprogram: Att punga ut lösensumman eller att återställa från en säkerhetskopia som hackarna inte kom åt.
Bloggen Tinyhack har hittat en liten brist i hur Akira, ett av de stora utpressningsprogrammen, utför krypteringen av filer som innebär att offer i teorin har en chans att bryta krypteringen med brute force.
Akira använder algoritmerna Chacha 8 och Kcipher 2 för att generera unika krypteringsnycklar per fil, med tidsstämplar i nanosekunder som utgångspunkt. Det visar sig vara hyfsat enkelt att räkna ut den ungefärliga tiden en fil krypterades, och utifrån det visar Tinyhack att det går att gissa sig fram till exakt rätt nanosekund och räkna ut krypteringsnyckeln.
Det handlar om ett spann på ungefär fem miljoner nanosekunder, och med ett RTX 4090 tar det ungefär sju dagar att hitta en sådan nyckel. Med ett kluster med 16 kort krymper tiden till 10 timmar, och Tinyhack lyckades återställa en fullständig uppsättning filer för en virtuell maskin på tre veckor med ett sådant 4090-kluster.
Utvecklarna av Akira lär täppa till den här bristen inom kort så framtida attacker med utpressningsprogrammet kommer förmodligen inte vara så ”enkelt” att knäcka, men för de redan drabbade som har gett upp hoppet om att återställa en del viktiga filer kan upptäckten ge nytt hopp.