悪名高いAkiraランサムウェアの暗号が、新たな手法により突破される可能性が明らかになった。ブロガーのTinyhackは、RTX 4090を用いたブルートフォース攻撃で暗号化されたデータを解読することに成功。単体のRTX 4090では約7日を要するが、16基を並列稼働させることで約10時間に短縮できるという。この方法はAkiraの暗号システムが使用するナノ秒単位のタイムスタンプを狙い、特定範囲の総当たり攻撃によって復号鍵を導き出す仕組みだ。すでに一部の被害者はこの手法を活用し、ランサムウェアの被害からデータを取り戻すことに成功している。

セキュリティ業界では、この解読方法が有効な一方で、Akiraの開発者が再び暗号方式を変更する可能性も指摘されている。とはいえ、ランサムウェア攻撃に対抗する新たな手段として注目されており、企業や研究者にとって貴重な発見といえる。

Akiraランサムウェアの暗号化方式と突破のカギ

Akiraランサムウェアは、2023年に発見されて以来、企業や組織を標的にして高額な身代金を要求してきた。このマルウェアの暗号化には、chacha8Kcipher2という暗号方式が使われており、4つのナノ秒単位のタイムスタンプを鍵のシードとしている。この方式では、タイムスタンプの値が狭い範囲内(平均500万ナノ秒=0.005秒)に収まるため、特定の範囲を総当たり攻撃することで復号鍵を見つけることが可能になる。

ブロガーのTinyhackは、この特徴を利用し、NvidiaのRTX 4090を駆使してAkiraの暗号を解読する方法を発見した。単体のRTX 4090では7日ほどかかるが、16基を並列動作させることで約10時間まで短縮できるという。この手法を用いた結果、すでにいくつかの企業がランサムウェアの被害からデータを取り戻すことに成功している。

ただし、すべてのAkiraランサムウェアの亜種がこの方法で解読できるわけではなく、成功にはいくつかの条件がある。暗号化されたファイルが変更されていないこと、そしてネットワークファイルシステム(NFS)環境で使用されていないことが重要だ。NFS環境ではサーバーの遅延が影響し、正確なタイムスタンプの特定が難しくなるため、復号の成功率が低下する可能性がある。

高性能GPUが復号のカギ 最新グラフィックカードの活用方法

Akiraランサムウェアの復号に成功した要因の一つは、高性能なGPUを活用した並列処理による計算速度の向上だ。従来、ブルートフォース攻撃は計算負荷が高く、現実的な時間内での解読は難しかった。しかし、RTX 4090のような最新のGPUは、膨大な計算処理を並列で行う能力を持ち、暗号解読の分野でも大きな力を発揮する。

特に、GPUベースの計算プラットフォームであるCUDAを活用することで、暗号化されたデータの解析を高速化できる。Tinyhackの実験では、RTX 4090を16基並列で動作させることで、7日かかる作業を10時間程度に短縮することが可能になった。このアプローチをさらに発展させ、クラウドGPUサービスを活用すれば、より短時間での復号が実現する可能性もある。

一方で、この技術が悪用される可能性も懸念される。正規の用途としては、ランサムウェアの被害を受けた企業がデータを復旧する手段として有用だが、犯罪者側がこの方法を逆手に取り、より強固な暗号方式を開発する動機にもなり得る。暗号技術と解読技術のイタチごっこが続く中、セキュリティ対策としてもGPUを活用した防御手法の研究が求められるだろう。

ランサムウェア対策の新たな選択肢 企業と個人が取るべき行動

Akiraランサムウェアの復号が可能になったとはいえ、すべてのケースで復旧できるわけではなく、根本的な対策が必要だ。企業や個人ができる最善の方法は、被害を未然に防ぐことにある。定期的なバックアップの実施、最新のセキュリティパッチの適用、不審なメールやリンクを開かないといった基本的な対策が依然として重要だ。

また、今回の解読手法はNvidiaの最新GPUを用いた高度な処理を前提としており、一般のPCユーザーがすぐに利用できるわけではない。企業であれば、専用のサーバーをレンタルし、クラウド上で並列処理を行うことで時間を短縮できるが、それでも復号には一定の時間とコストがかかる。

さらに、ランサムウェアの開発者側も対策を講じる可能性がある。過去には、Avastの無料復号ツールが公開された際、それに対抗して暗号方式を変更した経緯があるため、今回の手法が今後も有効である保証はない。それでも、このような解読方法の発見は、ランサムウェアの脅威に対抗する新たな手段となり得る。今後もサイバーセキュリティの分野では、攻撃者と防御側の技術競争が続くことになるだろう。

Source:Tom’s Hardware