Анализ массива данных из 231 млн скомпрометированных паролей, собранных из утечек в даркнете, показал критическую уязвимость алгоритма хеширования MD5. Исследование «Лаборатории Касперского» демонстрирует, что использование одной вычислительной единицы уровня Nvidia GeForce RTX 5090 позволяет взломать 48 % кэшей менее чем за 60 секунд, а 60 % — менее чем за час.
Технологические аспекты угрозы
Проще говоря, аппаратные мощности современного потребительского GPU оказываются избыточными для подбора MD5-хешей. При этом злоумышленникам нет нужды приобретать дорогостоящее железо: облачные сервисы предоставляют доступ к эквивалентным вычислительным ресурсам по модели аренды. Использование MD5 для хранения пользовательских паролей де-факто теряет смысл, так как алгоритм не обеспечивает должного сопротивления при анализе баз данных, попавших в открытый доступ.Эффективность атак базируется на предсказуемости пользовательского поведения. Статистическая обработка более 200 млн паролей позволила киберпреступникам выделить паттерны, которые оптимизируют алгоритмы перебора. Если коротко, на практике это значит, что за последние два года ситуация в области кибербезопасности деградировала: рост производительности графических процессоров опережает темпы улучшения качества парольной политики пользователей.
Проблемы защиты и инфраструктуры
Специалисты отмечают комплексный характер угрозы, упирающийся не только в технические ограничения, но и в отсутствие пользовательской грамотности, а также в мягкие требования к сложности паролей со стороны владельцев веб-сервисов. Даже при наличии эффективных инструментов защиты, таких как многофакторная аутентификация, пользователи и системы продолжают использовать уязвимые методы. Наиболее устойчивым сценарием на текущий момент считается внедрение биометрической аутентификации в качестве второго фактора.Кроме того, системная архитектура многих платформ остается уязвимой к процессам «горизонтального перемещения». В случае первичного несанкционированного проникновения, отсутствие должной сегментации внутри ИТ-инфраструктуры позволяет атакующим развивать успех, переходя от одного сегмента сети к другому. Таким образом, переход от устаревших алгоритмов хеширования к современным стандартам является лишь одним из необходимых уровней защиты, который должен дополняться строгими протоколами безопасности внутри самих систем.