インドネシアのプログラマー、ヨハネス・ヌグロホが、クラウドGPUの並列処理能力を活用し、悪名高いAkiraランサムウェアの暗号をわずか数時間で解読した。Akiraは2023年から活動するマルチプラットフォーム対応のランサムウェアで、最大4,200万ドルの収益をもたらし、250以上の組織を標的にしてきた。
ヌグロホは、Akiraが暗号鍵の生成にタイムスタンプを利用している点を突き止めたことで、鍵の特定時間を狭めることに成功。クラウド上のRTX 4090 GPU16台を並列処理に用い、解読時間を大幅に短縮した。彼はこの復号ツールをオープンソース化し、さらなる最適化のために技術者の協力を求めている。
Akiraランサムウェアの暗号化方式とその突破

Akiraランサムウェアの暗号化方式は、最新技術を駆使した非常に精緻なシステムであり、解読を非常に困難にしている。特に、暗号化に用いられる鍵の生成には、ナノ秒単位でのタイムスタンプを基にした4つの異なる種(シード)が使用される。
これにより、生成されるキーは1秒間に10億以上の異なる値を持ち、1,500回ものSHA-256ハッシュ処理を経てRSA-4096アルゴリズムで暗号化される。この高度な手法が、Akiraの暗号化を膨大な計算資源を必要とするものにしている。
しかし、このシステムに隙間が存在していたことが、ヌグロホの成功を可能にした。具体的には、ランサムウェアが感染した正確な時刻を特定することで、暗号化に用いられたタイムスタンプを絞り込み、復号プロセスを劇的に短縮できたのである。これにより、通常なら膨大な時間を要する作業が、わずか数時間で完了することが可能となった。
このような暗号化手法は、セキュリティ業界における新たな基準となる可能性を秘めているが、逆に言えば、その解読には高度な技術と迅速な解析能力が必要であることを示している。ヌグロホのような個人でも突破できる余地があることは、攻撃者にとって警鐘を鳴らすものであり、セキュリティ技術の進化を促すきっかけとなるだろう。
クラウドGPUの活用がもたらす新たな解読手法
ヨハネス・ヌグロホのAkiraランサムウェアの解読には、従来の方法とは一線を画すアプローチが採られた。彼は、クラウドGPUを利用することで、並列処理を最大限に活用し、解読作業を驚異的なスピードで進めることができた。
特に、GeForce RTX 4090 GPUを16台利用することにより、1秒間に膨大な数の試行を行い、約10時間強で解読に成功した。この方法は、単独のGPUでは到底不可能であった処理速度を実現し、GPUレンタルサービスの有効性を証明した。
従来、ランサムウェアの解読には膨大な計算リソースが必要とされていたが、クラウドGPUの利用により、必要な時間とコストが大幅に削減される可能性が広がった。特に、RTX 4090はそのCUDAコアの数と並列処理能力において非常に優れており、解読作業の効率を飛躍的に向上させる要因となった。
このような技術は、今後のサイバーセキュリティ分野において、攻撃者と防御者の戦いに大きな影響を与えるだろう。
クラウドGPUの利用が新たなセキュリティ戦略の一環として注目される中、さらに高性能なGPUが登場すれば、より複雑な暗号化を突破するための手段が増えることになる。これにより、攻撃者に対しても予期しない方法で対応できる可能性が広がる。
Akiraランサムウェア解読ツールのオープンソース化と今後の課題
ヌグロホは、Akiraランサムウェアの解読ツールをオープンソースライセンスのもとで公開することで、広範な協力を呼びかけている。この復号ツールは、現在GeForce RTX 3090を使用し、KCipher2の処理速度を15億回/秒に達するものとして高い評価を受けている。オープンソース化により、他の開発者がツールを改良し、さらに効率的な解読手法が生まれることを期待している。
一方で、この解読ツールの公開にはリスクも伴う。悪意のある者がこのツールを利用して他のランサムウェアの暗号を解読する可能性があるため、十分な監視体制が必要である。また、現在の解読ツールは、特定の条件下でのみ有効であり、全てのAkiraランサムウェアのバージョンに対応しているわけではない。そのため、今後のアップデートと改良が不可欠である。
復号ツールの公開は、サイバーセキュリティコミュニティにとって重要な一歩であり、今後の発展に注目が集まる。しかし、このような技術が悪用されないよう、適切な運用とガイドラインが整備される必要がある。
Source:TechSpot