O pesquisador de segurança e cracker de senhas Sam Croley postou benchmarks destacando a força de quebra de senha da RTX 4090. A mais nova GPU principal da Nvidia quebrou os recordes de benchmark anteriores do RTX 3090 e dobrou o desempenho em quase todos os algoritmos testados. As senhas quebradas seguiram as melhores práticas de segurança e incluíam letras, símbolos e números aleatórios.

Segundo o tweet de Croley, a gigantesca GPU foi testada contra o conhecido protocolo de autenticação New Technology LAN Manager (NTLM) da Microsoft, bem como a função de hacking de senha Bcrypt

Todos os testes foram realizados usando Hashcat v6.2.6 no modo benchmark. O Hashcat é uma ferramenta de quebra de senha bem conhecida e amplamente usada por administradores de sistema, profissionais de segurança cibernética e cibercriminosos para testar ou adivinhar senhas de usuários.

Com base nas descobertas do benchmark, um equipamento de hashing de senha totalmente equipado com oito GPUs RTX 4090 teria o poder de computação para percorrer todas as 200 bilhões de iterações de uma senha de oito caracteres em 48 minutos. 

O resultado em menos de uma hora é 2,5 vezes mais rápido que o recorde anterior do RTX 3090. Ambas as medições de benchmark foram realizadas usando apenas hardware de GPU comercialmente disponível e software relacionado.

O software Hashcat oferece vários tipos de ataques projetados para facilitar a assistência à recuperação de senha ou, dependendo do usuário, o acesso não autorizado a contas de terceiros. Esses tipos de ataque incluem ataques de dicionário, ataques combinadores, ataques de máscara, ataques baseados em regras e ataques de força bruta.

Muitos dos ataques disponíveis no Hashcat e em outras ferramentas de quebra de senha podem se beneficiar de comportamentos humanos previsíveis que geralmente resultam em práticas de segurança inadequadas. 

Por exemplo, um ataque pode primeiro se concentrar em palavras, termos ou padrões conhecidos na tentativa de minimizar o tempo necessário para quebrar a senha do usuário. Usar esses tipos de listas e dados no ataque pode reduzir o tempo necessário para decifrar uma senha de 48 minutos para meros milissegundos.

Embora os resultados do benchmark possam parecer ameaçadores, é importante observar que a abordagem pode ter apenas um conjunto limitado de casos de uso real. 

O diretor de operações da MIRACL, Grant Wyatt, disse ao ITPro.com que esses tipos de ataques são normalmente relegados a ativos offline devido a ferramentas, práticas e configurações de segurança online.

Leia também: GeForce RTX 4090 testada em resolução 8K

Exit mobile version