En à peine 5,5 heures, un mot de passe Windows de huit caractères a été cassé par force brute. L'œuvre d'un cluster constitué de cinq serveurs exécutant le logiciel libre HashCat et équipés de 25 GPUs Radeon d'AMD. La démonstration a eu lieu lors de la conférence Passwords^12 à Oslo en Norvège.

Basé sur Linux et avec la plateforme de cluster Virtual OpenCL, le système présenté par Jeremi Gosney ( PDF ), fondateur et PDG de Stricture Consulting Group, a réalisé 348 milliards d'essais par seconde pour casser les hashes du mot de passe générés par l'algorithme de chiffrement NTLM que Microsoft intègre dans toutes les versions de Windows depuis Windows Server 2003.

" C'est assez pour une attaque par force brute pour tout mot de passe de 8 caractères contenant des majuscules, minuscules, chiffres et symboles ", rapporte Ars Technica qui souligne qu'une telle politique de mots de passe est courante dans de nombreuses entreprises.

Reste que l'ajout d'un caractère supplémentaire augmente de 500 heures le temps nécessaire à la machine pour casser un mot de passe. Avec 10 caractères, il faut compter cinq ans et quatre mois.

Le système à 25 processeurs graphiques de Jeremi Gosney ne se limite pas à casser des mots de passe Windows dans la mesure où il peut s'attaquer à 44 autres algorithmes de chiffrement. Pour SHA1, il opère à 63 milliards d'essais à la seconde et à 180 milliards d'essais par seconde pour MD5.

L'attaque pourrait être exécutée à l'encontre de hashes de mots de passe qui ont fuité, mais pas via des méthodes de connexion directe à des sites.