Mandiant công bố bảng cầu vồng có khả năng bẻ khóa mật khẩu quản trị yếu chỉ trong 12 giờ.

Tác giả dangkhoa 06/02/2026 14 phút đọc

Mandiant công bố bảng cầu vồng có khả năng bẻ khóa mật khẩu quản trị yếu chỉ trong 12 giờ.

Những người dùng Windows lạc hậu vẫn còn sử dụng hàm băm dễ bị tấn công: Ngày tàn của các bạn sắp đến rồi.    

password-login-1000x648
 
Nguồn ảnh: Getty Images
 

Công ty bảo mật Mandiant đã phát hành một cơ sở dữ liệu cho phép tấn công bất kỳ mật khẩu quản trị nào được bảo vệ bằng thuật toán băm NTLM.v1 của Microsoft, nhằm mục đích nhắc nhở người dùng tiếp tục sử dụng chức năng đã lỗi thời này bất chấp những điểm yếu đã biết.

Cơ sở dữ liệu này tồn tại dưới dạng bảng cầu vồng , là một bảng được tính toán trước gồm các giá trị băm được liên kết với văn bản gốc tương ứng. Các bảng chung này, hoạt động chống lại nhiều lược đồ băm khác nhau, cho phép tin tặc chiếm đoạt tài khoản bằng cách nhanh chóng ánh xạ một giá trị băm bị đánh cắp sang mật khẩu tương ứng. Bảng cầu vồng NTLMv1 đặc biệt dễ xây dựng do không gian khóa hạn chế của NTLMv1, nghĩa là số lượng mật khẩu khả dụng mà hàm băm cho phép tương đối nhỏ. Bảng cầu vồng NTLMv1 đã tồn tại trong hai thập kỷ nhưng thường yêu cầu lượng tài nguyên lớn để sử dụng chúng.

Đạn dược mới dành cho các chuyên gia an ninh

Hôm thứ Năm, Mandiant tuyên bố đã phát hành một bảng cầu vồng NTLMv1 cho phép các chuyên gia bảo mật và nhà nghiên cứu (và tất nhiên, cả tin tặc) khôi phục mật khẩu trong vòng chưa đầy 12 giờ bằng phần cứng tiêu dùng có giá dưới 600 USD. Bảng này được lưu trữ trên Google Cloud. Cơ sở dữ liệu hoạt động với mật khẩu Net-NTLMv1, được sử dụng trong xác thực mạng để truy cập các tài nguyên như chia sẻ mạng SMB.

Mặc dù từ lâu đã được biết đến là dễ bị tấn công, NTLMv1 vẫn đang được sử dụng trong một số mạng lưới nhạy cảm nhất trên thế giới. Một lý do cho sự thiếu hành động này là các công ty tiện ích và các tổ chức trong các ngành công nghiệp, bao gồm chăm sóc sức khỏe và điều khiển công nghiệp, thường dựa vào các ứng dụng cũ không tương thích với các thuật toán băm mới được phát hành gần đây. Một lý do khác là các tổ chức dựa vào các hệ thống quan trọng không thể chấp nhận thời gian ngừng hoạt động cần thiết để chuyển đổi. Tất nhiên, sự trì trệ và tiết kiệm chi phí cũng là những nguyên nhân.

“Bằng việc công bố các bảng này, Mandiant hướng đến mục tiêu giảm bớt rào cản cho các chuyên gia bảo mật trong việc chứng minh tính không an toàn của Net-NTLMv1,” Mandiant cho biết. “Mặc dù các công cụ để khai thác giao thức này đã tồn tại trong nhiều năm, nhưng chúng thường yêu cầu tải dữ liệu nhạy cảm lên các dịch vụ của bên thứ ba hoặc phần cứng đắt tiền để tấn công vét cạn khóa.”

Microsoft đã phát hành NTLMv1 vào những năm 1980 cùng với hệ điều hành OS/2. Năm 1999, nhà phân tích mật mã Bruce Schneier và Mudge đã công bố nghiên cứu vạch trần những điểm yếu quan trọng trong nền tảng của NTLMv1. Tại hội nghị Defcon 20 năm 2012, các nhà nghiên cứu đã công bố một bộ công cụ cho phép kẻ tấn công chuyển từ tài khoản khách không đáng tin cậy sang quyền quản trị viên trong 60 giây, bằng cách tấn công vào điểm yếu tiềm ẩn. Với việc phát hành Windows NT SP4 năm 1998, Microsoft đã giới thiệu NTLMv2, phiên bản đã khắc phục điểm yếu này.

Các tổ chức dựa vào mạng Windows không phải là những người duy nhất tụt hậu. Microsoft chỉ mới công bố kế hoạch ngừng hỗ trợ NTLMv1 vào tháng 8 năm ngoái.

Mặc dù công chúng đã nhận thức được rằng NTLMv1 rất yếu, nhưng “các chuyên gia tư vấn của Mandiant vẫn tiếp tục phát hiện việc sử dụng nó trong các môi trường hoạt động thực tế”, công ty cho biết. “Giao thức cũ này khiến các tổ chức dễ bị tổn thương trước các vụ đánh cắp thông tin đăng nhập đơn giản, nhưng nó vẫn phổ biến do sự trì trệ và thiếu bằng chứng về rủi ro tức thời.”

Các bảng này trước tiên hỗ trợ kẻ tấn công cung cấp kết quả băm trên mỗi byte với thử thách văn bản gốc đã biết là 1122334455667788. Vì các hàm băm Net-NTLM được tạo ra từ mật khẩu của người dùng và thử thách, nên việc tấn công bằng văn bản gốc đã biết trở nên dễ dàng với các bảng này. Thông thường, các công cụ như Responder , PetitPotamDFSCoerce được sử dụng.

Trong một cuộc thảo luận trên diễn đàn Mastodon, các nhà nghiên cứu và quản trị viên đã hoan nghênh động thái này, vì họ cho rằng nó sẽ cung cấp thêm "vũ khí" để thuyết phục những người ra quyết định đầu tư vào việc loại bỏ chức năng không an toàn hiện tại.

“Trong sự nghiệp an ninh thông tin (dù ngắn ngủi) của mình, tôi đã từng nhiều lần phải chứng minh điểm yếu của một hệ thống, và thường thì sáng hôm sau tôi sẽ đặt một tờ giấy ghi mật khẩu của họ lên bàn,” một người cho biết . “Những bảng cầu vồng này sẽ không có nhiều ý nghĩa đối với kẻ tấn công vì chúng có thể đã có chúng hoặc có những phương pháp tốt hơn nhiều, nhưng nó sẽ giúp ích trong việc chứng minh rằng NTLMv1 không an toàn.”

Bài đăng trên Mandiant cung cấp các bước cơ bản cần thiết để chuyển đổi khỏi NTLMv1. Bài đăng này cũng liên kết đến hướng dẫn chi tiết hơn.

Ông Mandiant cho biết: “Các tổ chức nên ngay lập tức vô hiệu hóa việc sử dụng Net-NTLMv1. Những tổ chức bị tấn công mạng vì không tuân thủ hướng dẫn này sẽ chỉ có thể tự trách mình.”

Tác giả dangkhoa Admin
Bài viết trước Valve cho biết Steam Machine bị trì hoãn do khủng hoảng RAM — và giờ tôi thực sự lo lắng về giá bán của nó.

Valve cho biết Steam Machine bị trì hoãn do khủng hoảng RAM — và giờ tôi thực sự lo lắng về giá bán của nó.

Bài viết tiếp theo

Từ nhập liệu đến chiến lược, trí tuệ nhân tạo đang định hình lại cách chúng ta làm thuế.

Từ nhập liệu đến chiến lược, trí tuệ nhân tạo đang định hình lại cách chúng ta làm thuế.
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899