Güvenlik araştırmacıları, RTX 4090'ın şifre kırma gücünü gösteriyor

Güvenlik araştırmacıları, RTX 4090'ın şifre kırma gücünü gösteriyor

Güvenlik araştırmacısı ve şifre kırıcı Sam Croley, RTX 4090'ın şifre kırma gücünü vurgulayan kıyaslamalar yayınladı. Nvidia'nın en yeni amiral gemisi GPU'su, RTX 3090'ın önceki kıyaslama kayıtlarını paramparça etti ve test edilen hemen hemen her algoritmada performansı ikiye katladı. Kırılan şifreler, en iyi güvenlik uygulamalarına bağlı kaldı ve rastgele harf durumları, semboller ve sayılar içeriyordu.

Croley'nin tweetine göre devasa GPU, Microsoft'un iyi bilinen Yeni Teknoloji LAN Yöneticisi ( NTLM ) kimlik doğrulama protokolü ve Bcrypt parola kırma işlevine karşı test edildi. Tüm testler, karşılaştırma modunda Hashcat v6.2.6 kullanılarak yapıldı. Hashcat, sistem yöneticileri, siber güvenlik uzmanları ve siber suçlular tarafından kullanıcı şifrelerini test etmek veya tahmin etmek için kullanılan iyi bilinen ve yaygın olarak kullanılan bir şifre kırma aracıdır.

Kıyaslama bulgularına göre, sekiz RTX 4090 GPU'lu tam donanımlı bir şifre karma teçhizatı, sekiz karakterli bir şifrenin 200 milyar yinelemesinin tamamında 48 dakikada döngü yapacak bilgi işlem gücüne sahip olacaktır. Bir saatin altındaki sonuç, RTX 3090'ın önceki rekorundan 2,5 kat daha hızlıdır. Her iki kıyaslama ölçümü de yalnızca piyasada bulunan GPU donanımı ve ilgili yazılımlar kullanılarak gerçekleştirilmiştir.

Hashcat yazılımı, parola kurtarma yardımını veya kullanıcıya bağlı olarak başkalarının hesaplarına yetkisiz erişimi kolaylaştırmak için tasarlanmış çeşitli saldırı türleri sağlar. Bu saldırı türleri sözlük saldırıları, birleştirici saldırılar, maske saldırıları, kural tabanlı saldırılar ve kaba kuvvet saldırılarını içerir.

Hashcat ve diğer parola kırma araçlarında bulunan saldırıların çoğu, genellikle zayıf güvenlik uygulamalarıyla sonuçlanan öngörülebilir insan davranışlarından yararlanabilir. Örneğin, bir saldırı, kullanıcının parolasını kırmak için gereken süreyi en aza indirmek amacıyla önce iyi bilinen kelimelere, terimlere veya kalıplara odaklanabilir. Saldırıda bu tür listelerin ve verilerin kullanılması, bir parolayı kırmak için gereken süreyi 48 dakikadan yalnızca milisaniyelere indirebilir.

Kıyaslama sonuçları kulağa uğursuz gelse de, yaklaşımın yalnızca sınırlı sayıda gerçek dünya kullanım senaryosuna sahip olabileceğini belirtmek önemlidir. MIRACL Operasyon Direktörü Grant Wyatt, ITPro.com'a bu tür saldırıların genellikle çevrimiçi güvenlik araçları, uygulamaları ve yapılandırmaları nedeniyle çevrimdışı varlıklara indirgendiğini söyledi.

Önceki Post

John Carmack, Metaverse ilerle

Sonraki Post

Apple, 24 Ekim'de macOS Ventur

Bizi Arayın
+90 538 033 35 91
Whatsapp İrtibat
905380333591