Senhas na era de IA: as GPUs de consumo superam os aceleradores de centro de dados no cracking

Publicada 6 min de lectura 95 leituras

Nos últimos anos, a capacidade computacional subiu a uma velocidade vertiginosa: a explosão da inteligência artificial levou enormes investimentos em GPUs e aceleradores específicos, e os fabricantes competem por oferecer chips cada vez mais poderosos para treinar modelos de linguagem gigante. Diante desse crescimento surge uma pergunta legítima para as equipes de segurança: se essa onda de IA se enfria e esses cartões ficam subutilizadas, poderiam os atacantes reorientar para quebrar senhas? E, em caso afirmativo, isso significa que as palavras-passe estão condenadas a desaparecer?

Para abordar essa hipótese, fizemos uma comparação prática entre dois aceleradores de centro de dados e um cartão de consumo de alta gama: a Nvidia H200 e a AMD MI300X versus uma GPU de consumo de máxima gama (mencionada nos testes como RTX 5090). O teste foi simples: medir a velocidade com que cada cartão pode calcular hashes de senhas usando o Hashcat, a ferramenta mais estendida para recuperação e auditoria de senhas ( hashcat.net) e usar esse dado como proxy de sua capacidade para testar milhões ou milhares de milhões de candidatos por segundo.

Senhas na era de IA: as GPUs de consumo superam os aceleradores de centro de dados no cracking
Imagem gerada com IA.

Hashcat incorpora um modo benchmark que permite comparar o desempenho raw de diferentes dispositivos em diferentes algoritmos de hash. Escolhemos algoritmos que continuam presentes em ambientes corporativos: MD5 e NTLM como exemplos de funções antigas e rápidas, bcrypt como representante de funções concebidas para serem caras, e SHA-256 e SHA-512 como famílias de hash modernas que ainda estão em muitos sistemas. O raciocínio é simples: a eficácia de um ataque por força bruta depende da quantidade de hashes que a máquina possa gerar e testar por segundo.

Os resultados foram reveladores. Em todos os testes, o cartão de consumo superou os aceleradores de centro de dados em velocidade de geração de hashes. Em termos práticos, a GPU de consumo marcou taxas de hash superiores – em alguns casos quase o dobro – frente à H200 e à MI300X. Se além disso se comparar o custo, a diferença torna-se ainda mais chamativa: os cartões de centro de dados podem custar uma fração muito elevada mais que uma GPU de consumo, sem que isso se traduza em uma vantagem proporcional à hora de quebrar hashes.

Este achado não é completamente surpreendente se considerarmos como estas famílias de processadores são desenhadas: os aceleradores de IA são otimizados para computação de ponto flutuante e tamanhos de lote e memória específicos de treinamento de modelos, enquanto as rotinas de hashing massiva que usam ferramentas como Hashcat aproveitam tipos de operações e arquiteturas de memória que em muitos casos estão melhor aproveitadas pelas GPUs de consumo. Essa diferença arquitetônica traduz-se no desempenho observado.

Um dado histórico ajuda a colocá-lo em perspectiva: em 2017 a IBM montou um rig com oito Nvidia GTX 1080 — a GPU de consumo puntera de então — que conseguiu taxas de cracking em NTLM comparáveis às que atingem hoje aceleradores muito mais caros ( artigo da IBM). Isso demonstra que não fazem falta chips exóticos para obter capacidade real para quebrar senhas: hardware de consumo bem montado continua sendo muito eficiente para essa tarefa.

O que isso significa para as defesas de uma organização? Primeiro, que a ameaça real não é necessariamente a chegada de um acelerador de IA às mãos de atacantes, mas a existência de palavras-passe fracas e a reutilização de credenciais. Um ataque por força bruta é, no final, um problema de volume: a maior velocidade de hashes por segundo, mais rápido são exploradas combinações. Em testes práticos, senhas curtas e previsíveis ainda são recuperáveis em tempos relativamente curtos com hardware disponível hoje.

Por isso, mais do que temer um hipotético reinício massivo de aceleradores para cracking, convém concentrar-se em medidas testadas: incentivar o comprimento acima da complexidade aparente e adotar passphrases. Os guias de referência como o padrão NIST recomendam priorizar o comprimento e permitir frases de senha que sejam memoráveis para os usuários ( NIST SP 800-63B), porque uma senha de 15 caracteres bem escolhida multiplica exponencialmente o tempo necessário para romper até escalas impráticas mesmo com hardware potente.

Outro risco maior que o brute force puro é o das credenciais já expostas em lacunas anteriores e a reutilização de senhas. Relatórios como o Verizon Data Breach Investigations Report mostram que as credenciais roubadas participam numa fração substancial de invasões. Se um atacante vincula credenciais filtradas a uma pessoa concreta, é fácil tentar essas mesmas combinações contra sistemas corporativos; existem mercados e atores especializados em vender e usar esse tipo de acesso inicial.

Na prática, isso faz com que a detecção precoce e a prevenção de uso de senhas comprometidas seja tão importante quanto a exigência de comprimento. Ferramentas que comparam as senhas em uso com bases de dados de credenciais filtradas e que obrigam os usuários a mudar se sua senha aparece nessas listas acabam bloqueando vias de ataque muito frequentes e eficazes.

Claro que as palavras-passe não devem ser a única barreira. A adoção generalizada da autenticação multifator (MFA) reduz dramaticamente o impacto de uma senha comprometida, porque acrescenta um fator adicional que o atacante não terá simplesmente por conhecer a chave. Implementações que estendem MFA no início de sessão remota, RDP e VPN fecham vetores que continuam sendo explorados habitualmente.

Senhas na era de IA: as GPUs de consumo superam os aceleradores de centro de dados no cracking
Imagem gerada com IA.

Para organizações que buscam soluções concretas, existem produtos que abordam tanto a política de senhas como a proteção contra credenciais comprometidas e a integração com controles de acesso. Um exemplo é Specops Password Policy, que permite impor regras mais granularmente do que as do Active Directory e fornecer feedback aos usuários para criar senhas robustas; seu módulo de proteção contra senhas filtradas compara continuamente as contas com grandes repositórios de senhas comprometidas ( Specops Password Policy). Plugins como Specops Secure Access adicionam camadas de proteção para acessos remotos ( Specops Secure Access).

Em suma, a lição prática é dupla: por um lado, o medo de que aceleradores de IA caros convertam as senhas obsoletas está, por agora, exagerado; o hardware de consumo já oferece a capacidade que os atacantes precisam para explorar palavras-passe fracas. Por outro lado, a defesa efetiva depende menos de se preocupar com o que GPU poderia usar um atacante e mais de políticas robustas: senhas longas ou passphrases, detecção de credenciais comprometidas e implantação de MFA. Essas medidas são as que realmente levam o custo de um ataque a níveis em que deixará de ser rentável.

Se a sua organização ainda confiar em regras de complexidade antigas ou em palavras-passe curtas, o momento de rever a estratégia é agora: reforçar a higiene de credenciais e adicionar camadas de verificação é o que realmente fará com que as contas sejam seguras diante dos recursos computacionais que hoje estão (e estarão) disponíveis aos atacantes.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.