Akiraランサムウェア向け新復号ツールはGPU使い暗号鍵をクラッキング
BleepingComputer – March 15, 2025
Linux版Akiraランサムウェア向けの復号ツールを、セキュリティ研究者のYohanes Nugroho氏がリリース。一般的な復号ツールとは異なり、Nugroho氏のツールはGPUパワーを利用して復号鍵を取得し、暗号化を解除するものだという。
Nugroho氏は友人から相談を受けて復号鍵の開発をスタート。当初1週間以内で完成できると見込んでいたものの、最終的には3週間という時間と1,200ドルのGPUリソース費用をかけて復号ツールを作成することに成功したとされる。この際同氏が着目したのは、Akiraランサムウェアが暗号化時の時刻(ナノ秒単位)に基づき、シードとして暗号化鍵を作成しているという点。これを出発点に、ブルートフォースによって暗号化鍵を取得する方法が考え出されたという。
Akiraランサムウェアは、暗号化対象の各ファイルごとに4つの異なるタイムスタンプを使ってユニークな暗号化鍵を生成し、SHA-256でハッシュ化(ラウンド数:1,500)する。これらの鍵はRSA-4096で暗号化され、暗号化されたファイルの末尾に追加されるため、秘密鍵なしでファイルを複合するのは困難とされている。また、タイムスタンプはナノ秒単位のタイミング精度を誇るため、考え得る値は1秒につき10億個存在することとなり、ブルートフォースも難しい。さらに、Linux版Akiraは複数のファイルをマルチスレッド方式で同時に暗号化するため、どのタイムスタンプが使われるのか特定するのが困難である点も、Nugroho氏にとって障害となったという。
しかしNugroho氏は、友人から提供されたログファイルを基に、ブルートフォースが行えるまでタイムスタンプ候補を絞り込むことに成功。その後、当初ブルートフォース用に使ったRTX 3060ではあまりに速度が遅く、RTC 3090にアップグレードしてもさほど効果は認められなかったことから、最終的にはクラウドGPUサービスのRunPodとVast.aiを利用することに。RTX 4090 GPUを16台利用し、およそ10時間で復号鍵のブルートフォースに成功したという。ただし、暗号化されたファイルの件数によってかかる時間は前後することが考えられるとされる。
この復号ツールは現在、Nugroho氏によりGitHub上で公開されている。なお、このツールについて報じたBleepingComputer紙は、同紙の側でツールの安全性や有効性をテストしたわけではないことを理由に、ツールの使用は自己責任で行わねばならないと忠告している。