Công ty bảo mật Mandiant đã phát hành một cơ sở dữ liệu cho phép bất kỳ mật khẩu quản trị nào được bảo vệ bởi thuật toán băm NTLM.v1 của Microsoft bị tấn công nhằm cố gắng thúc đẩy người dùng tiếp tục sử dụng chức năng không được dùng nữa mặc dù đã biết điểm yếu.
Cơ sở dữ liệu có dạng a bảng rainbow, là bảng tính toán trước các giá trị băm được liên kết với văn bản gốc tương ứng của chúng. Các bảng chung này, hoạt động chống lại nhiều sơ đồ băm, cho phép tin tặc chiếm tài khoản bằng cách nhanh chóng ánh xạ hàm băm bị đánh cắp tới đối tác mật khẩu của nó. Các bảng cầu vồng NTLMv1 đặc biệt dễ xây dựng do không gian khóa hạn chế của NTLMv1’, nghĩa là số lượng mật khẩu có thể có tương đối nhỏ mà hàm băm cho phép. Bảng cầu vồng NTLMv1 đã tồn tại trong hai thập kỷ nhưng thường yêu cầu một lượng lớn tài nguyên để sử dụng chúng.
Đạn mới cho ưu điểm bảo mật
Vào thứ Năm, Mandiant nói rằng nó đã có phát hành một bảng cầu vồng NTLMv1 sẽ cho phép các nhà bảo vệ và các nhà nghiên cứu (và, tất nhiên, tin tặc độc hại, quá) để phục hồi mật khẩu trong vòng dưới 12 giờ sử dụng phần cứng tiêu dùng có giá dưới $600 USD. Bảng được lưu trữ trong Google Cloud. Cơ sở dữ liệu hoạt động dựa trên mật khẩu Net-NTLMv1, được sử dụng trong xác thực mạng để truy cập các tài nguyên như chia sẻ mạng SMB.
Mặc dù có tính nhạy cảm lâu dài và nổi tiếng đối với việc dễ dàng bẻ khóa, NTLMv1 vẫn được sử dụng trong một số mạng nhạy cảm hơn trên thế giới. Một lý do cho việc thiếu hành động là các tiện ích và tổ chức trong các ngành công nghiệp, bao gồm chăm sóc sức khỏe và kiểm soát công nghiệp, thường dựa vào các ứng dụng cũ không tương thích với các thuật toán băm được phát hành gần đây. Một lý do khác là các tổ chức dựa vào các hệ thống quan trọng có thể không đủ khả năng thời gian chết cần thiết để di chuyển. Tất nhiên, quán tính và véo xu cũng là nguyên nhân.
“Bằng cách phát hành các bảng này, Mandiant nhằm mục đích hạ thấp rào cản đối với các chuyên gia bảo mật để chứng minh sự bất an của Net-NTLMv1,” Mandiant cho biết. “Mặc dù các công cụ khai thác giao thức này đã tồn tại trong nhiều năm nhưng chúng thường yêu cầu tải dữ liệu nhạy cảm lên các dịch vụ của bên thứ ba hoặc phần cứng đắt tiền lên các khóa brute-force.”