Пароли к Windows XP стали легкой добычей для самодельного кластера

Пароли к Windows XP стали легкой добычей для самодельного кластера

Авторитетный специалист по информационной безопасности Джереми Госни (Jeremi Gosney), также известный под псевдонимом «epixoip», построил и продемонстрировал собственный самодельный кластер из пяти серверов. С помощью собственной утилиты HashCat автор смог взломать пароль к ОС Windows XP за шесть минут.

Работа нового кластера была показана на конференции Passwords^12 в г. Осло (Норвегия). Для написания распределенного алгоритма подбора паролей Госни применил язык программирования OpenCL, изначально предназначенный для параллельных вычислений на процессорах общего назначения и на графических процессорах. Вместе с языком OpenCL была применена платформа VCL (Virtual OpenCL). Вся эта программная связка вместе с утилитой HashCat запущена на комплексе из пяти серверов высотой 4U, в которых установлено 25 графических ускорителей AMD Radeon. Передачу данных между узлами кластера осуществляет коммутационная панель Infiniband с пропускной способностью 10 Гбит/с.

Кластер Госни предлагает новый уровень вскрытия паролей путем подбора и эффективно справляется даже с самыми сложными из них, если те шифруются такими слабыми алгоритмами, как в системах LM и NTLM компании Microsoft. В ходе проведенного теста кластер смог обрабатывать 348 миллиардов хэш-кодов к паролям NTLM в секунду. Взлом пароля осуществляется с помощью прямого перебора и словаря. Пароль к Windows XP из 14 символов, хэшированный по системе LM, был подобран всего за шесть минут. Как пояснил сам разработчик кластера, технология LM используется в среде WinXP и переводит все пароли длиной до 14 символов в символы верхнего регистра, а потом разбивает их на две строки по 7 символов перед хэшированием. В итоге для взлома в большинстве случаев нужно перебрать «всего» 69^7 комбинаций. Для паролей NTLM скорость перебора обеспечивает вскрытие любого пароля из 8 символов за 5,5 часов, сообщает soft.mail.ru.

На самом деле, системы вроде описываемого кластера не подходят для взлома в режиме онлайн – они более полезны для офлайн-атак, когда выполняется вскрытие шифрованной базы паролей, полученной в результате кражи или утечки. В таких случаях время взлома не имеет решающего значения, зато на первый план выходят аппаратные и программные ограничения. Кроме всего прочего, новый «самодельный» кластер из графических процессоров можно использовать для взлома более сложных алгоритмов хэширования. Так, перебор хэш-кодов MD5 выполняется на скорости 180 млрд попыток в секунду, SHA1 — 63 млрд в секунду. Так называемые алгоритмы «медленного хэширования» оказываются более устойчивыми: для алгоритма bcrypt (05) и sha512crypt скорость перебора составляет 71 000 и 364 000 попыток в секунду соответственно.

Как говорит сам разработчик нового кластера, сначала он пытался использовать кластеры из обычных процессоров, потом переключился на графические процессоры. Тем не менее, на начальной стадии решено было устанавливать максимальное число графических процессоров в каждый сервер, чтобы меньше заботиться о кластеризации и перераспределении нагрузки. В апреле этого года исследования зашли в тупик, поскольку кластеризованный гипервизор VMware не позволял создать виртуальную машину, охватывающую все узлы кластера. Госни хотел построить из пяти серверов по 8 процессоров в каждом одну виртуальную машину на 40 процессоров, но это было невозможно.

Трудности в кластеризации процессоров общего назначения привели Госни к пока малоизвестной платформе VCL и одному из ее создателей, профессору Амнону Бараку (Amnon Barak), который в 70-х годах прошлого века стоял у истоков распределенной операционной системы MOSIX. Профессора пришлось долго убеждать, что будущая система не ставит своей целью превращение мира в один большой ботнет. В итоге Барак согласился устранить некоторые недоработки технологии VCL, обеспечив простое и полностью автоматическое перераспределение нагрузки в кластере из графических процессоров. Теоретически технология VCL в нынешнем виде может обслуживать кластер из 128 графических процессоров AMD.

Стоит заметить, что Джереми Госни далеко не новичок в искусстве вскрытия паролей. Летом этого года, когда произошла утечка 6,4 млн шифрованных пользовательских паролей из сервиса Linkedin, Госни со своим коллегой стали одним из первых, кому удалось взломать их. По оценкам сторонних экспертов, им удалось подобрать 90-95 % из всех похищенных паролей.

Сейчас Госни собирается использовать свой кластер для коммерческих целей. В мире уже существует несколько сервисов, где за определенную плату можно проверить стойкость паролей. Кластер от Госни может стать еще одним из таких сервисов, где клиенты смогут либо арендовать машинное время, либо проводить проверочный взлом паролей. Также кластер может использоваться для платного аудита безопасности доменов. Как говорит сам автор: «Я слишком много вложил в этот проект, чтобы не попытаться получить какую-нибудь отдачу».

Малоизвестная функция Windows защищает от вредоносных драйверов

В Windows уже давно есть встроенный механизм защиты от вредоносных драйверов, и многие пользователи о нём даже не догадываются. Речь идёт о функции Vulnerable Driver Blocklist (список блокировки уязвимых драйверов), которая входит в набор возможностей Core Isolation в Windows 10 и 11.

Если коротко, это список уязвимых или скомпрометированных драйверов, которым система просто запрещает запускаться.

В прошлом именно через драйверы злоумышленники не раз находили способ атаковать систему. В 2022 году Microsoft решила нивелировать этот вектор атак и начала поддерживать централизованный список проблемных драйверов.

Blocklist — результат сотрудничества Microsoft с производителями оборудования и независимыми вендорами. Если обнаруживается серьёзная уязвимость в драйвере, корпорация работает с разработчиком над патчем. А если риск высок и при этом вероятность поломать совместимость невелика, конкретную версию драйвера добавляют в список блокировки.

Важно понимать, что это не полный перечень всех уязвимых драйверов в мире. Microsoft сознательно не блокирует всё подряд. Причина простая: слишком жёсткая фильтрация может привести к сбоям устройств или даже к «синему экрану смерти». Поэтому поддержание списка — это постоянный баланс между безопасностью и стабильностью.

Обновляется Vulnerable Driver Blocklist через Windows Update, как правило, во время крупных функциональных обновлений примерно один-два раза в год. Если производитель выпускает исправленную версию драйвера, он может обратиться к Microsoft для актуализации политики.

В большинстве современных установок Windows функция включена по умолчанию. Она также автоматически применяется, если активированы HVCI (Hypervisor-Protected Code Integrity), Smart App Control или режим S. Технически система работает по принципу «запрещаем известное плохое, остальное разрешаем» — хотя Microsoft в идеале рекомендует подход с явным allowlist, где разрешается только строго определённое ПО. На практике реализовать это повсеместно довольно сложно.

Найти настройки можно в приложении «Безопасность Windows» или в разделе «Конфиденциальность и безопасность». Для обычных пользователей ничего дополнительно включать не нужно — защита уже работает. А администраторам Microsoft предоставляет отдельный файл политики для офлайн-настройки.

На фоне разговоров о новых мерах безопасности в Windows 11 это напоминание выглядит своевременным: часть защитных механизмов уже давно встроена в систему, просто они не всегда на виду.

RSS: Новости на портале Anti-Malware.ru