Des chercheurs sud-coréens ont divulgué publiquement une faille de cryptage dans le chiffreur de rançongiciel Rhysida, permettant la création d’un déchiffreur Windows pour récupérer des fichiers gratuitement.

Rhysida est une opération de ransomware lancée à la mi-2023 et connue pour cibler les établissements de santé, perturber leurs opérations cruciales et vendre des dossiers patients sensibles.

En novembre 2023, le FBI et la CISA ont mis en garde contre les attaques opportunistes du gang contre un large éventail de types d’industries, y compris les organisations de soins de santé, militaires, culturelles et énergétiques.

Des chercheurs sud-coréens, y compris des employés de la Korean Internet & Security Agency (KISA), examinant Rhysida, ont découvert une vulnérabilité d’implémentation dans le schéma de cryptage du ransomware, en particulier le générateur de nombres aléatoires (CSPRNG) qui aide à générer la clé privée (de cryptage) unique dans chaque attaque.

En exploitant la faille, les analystes pourraient récupérer l’état interne de CSPRNG lors de l’attaque et l’utiliser pour créer une clé valide pour inverser le cryptage des données.

Graines pour générer des nombres pour chaque thread de chiffrement

L’utilisation par Rhysida du cryptage intermittent, une tactique consistant à crypter uniquement des parties des fichiers tout en laissant les autres en texte brut, a été essentielle pour façonner la méthode de décryptage, car les chercheurs devaient comprendre le modèle de cryptage et appliquer la bonne clé de manière sélective aux parties de fichiers affectées.

Processus de cryptage intermittent de Rhysida

Valeur de départ prévisible
Le système de génération de valeur défectueuse de Rhytides repose sur la dérivation de la valeur de départ 32 bits à partir de l’heure actuelle du système, ce qui, selon les chercheurs, limite l’espace de recherche à une portée calculable viable.

Rhysida utilise cette valeur pour générer la clé de chiffrement privée et le vecteur d’initialisation, mais manque d’autres sources de données à haute entropie pour garantir que la valeur de départ est imprévisible, ce qui la rend devinable en consultant les journaux ou d’autres données indiquant l’heure de l’infection.

Forts de ces connaissances, les chercheurs ont développé une méthode qui régénère systématiquement l’état CSPRNG en essayant différentes valeurs de graines dans la plage attendue.

Une fois que la valeur correcte est trouvée (en validant qu’elle peut déchiffrer les données), tous les nombres aléatoires ultérieurs utilisés par le ransomware pour chiffrer les fichiers peuvent être facilement prédits, de sorte que toutes les données verrouillées peuvent être récupérées sans nécessiter la clé privée réelle.

Processus d’obtention de la bonne graine

Le déchiffrement fonctionne en régénérant avec précision la même clé de chiffrement et le même vecteur initial utilisés lors du processus de chiffrement d’origine, puis en appliquant un processus de chiffrement en mode compteur (CTR) aux segments chiffrés des fichiers.

Cette méthode inverse efficacement le cryptage, restaurant le texte en clair d’origine sans avoir besoin de la clé privée de l’attaquant, exploitant la propriété symétrique du mode CTR où les opérations de cryptage et de décryptage sont identiques.

Décrypter un fichier image gratuitement

Un outil de décryptage automatisé pour Windows est disponible sur le site Web de KISA ainsi qu’un document technique publié vendredi dernier, avec des instructions d’utilisation en coréen et en anglais.

Les victimes du ransomware Rhysida peuvent utiliser l’outil pour essayer de déchiffrer leurs fichiers gratuitement, mais Breachtrace ne peut garantir la sécurité ou l’efficacité de l’outil.

Décrypteur exécutant un processus automatisé

Fabian Wosar, expert en ransomware, a déclaré à Breachtrace que ce déchiffreur ne fonctionne que pour les fichiers cryptés par le chiffreur Rhysida Windows et ne peut pas déchiffrer les fichiers cryptés sur VMware ESXi ou via son chiffreur basé sur PowerShell.

Faille exploitée en privé pendant des mois
La faille de cryptage Rhysida est utilisée en privé depuis des mois par les entreprises de cybersécurité et les gouvernements du monde entier depuis au moins mai 2023.

« Il y en a un autre. Ils ne sont évidemment pas les premiers à avoir découvert cette vulnérabilité », explique Wosar dans un fil sur X

« Cela a été découvert indépendamment par au moins trois autres parties, qui ont choisi de le diffuser en privé au lieu de demander sa publication et d’alerter Rhysida de leur problème. »

« Quant à savoir qui sont ces parties: Avast l’a trouvé en octobre de l’année dernière, le CERT français a rédigé et publié un article privé à ce sujet en juin, et j’ai découvert la vulnérabilité en mai de l’année dernière. »

Wosar a déclaré à Breachtrace que des pétaoctets de données sur des centaines de machines ont été déchiffrés avec succès à l’aide de cette faille depuis qu’il l’a découverte en mai.

Lorsque Breachtrace a contacté les chercheurs sud-coréens pour leur demander pourquoi la faille avait été divulguée publiquement, ils ont partagé la déclaration suivante.

À notre connaissance, de nombreuses entreprises de cybersécurité divulguent des techniques de décryptage sur leurs blogs / githubs / etc. Et cela aide certainement à atténuer les dégâts. Nous avons développé l’outil de décryptage en collaboration avec KISA et avons décidé de publier le document pour le démontrer efficacement. Nous publions nos recherches détaillées dans l’espoir qu’elles contribueront à la résilience des victimes de ransomwares.

Cependant, maintenant que la faille est publique, Wosar prévient que l’opération de ransomware corrigera probablement le bogue en quelques jours, ce qui rendra impossible la récupération de fichiers sans payer de demande de rançon.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *