快科技5月10日消息,卡巴斯基近日发布研究报告,通过一块英伟达GeForce RTX 5090显卡,对采用MD5算法哈希存储的超过2.31亿个唯一密码进行暴力破解测试,最终结果显示:60%的密码可在一小时内攻破,其中48%更是在短短60秒内即告沦陷。
这相当于10个用MD5算法保护的账户中,就有6个在获取其哈希值后,会在一小时内被攻破。
RTX 5090之所以能成为密码终结者,根源在于MD5在设计上追求计算速度,这一特性使其在遭遇GPU并行计算暴力破解时极为脆弱。
当服务商的密码数据库发生泄露,攻击者便可利用高性能显卡,以每秒数十亿次的速率快速比对哈希值还原明文密码。
事实上,这一趋势在近年来已反复被证实。早在2024年,安全机构Hive Systems的研究就显示,RTX 4090显卡已能在约17秒内破解一个由大小写字母和数字组成的8位密码。
卡巴斯基去年的测试也曾指出,一张RTX 4090便能在一小时内破解59%的哈希密码。
卡巴斯基强调,攻击者甚至无需自购昂贵的RTX 5090,通过网络云服务按小时租用同等规格的GPU,同样可以低成本发起攻击。
作为解决方案,卡巴斯基建议服务商全面弃用MD5,转用bcrypt、Argon2这类专为密码存储设计的"慢速"算法,以此有效抵御暴力破解。
对普通用户来说,最实际的防护手段依然是"一账号一密码",密码越长越好、越随机越好,防止攻击者用一个泄露密码撞开所有账户。
![]()
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.