Wed, 08 Apr 2026
← VoltarOs crescentes avanços no hardware de IA podem permitir o reaproveitamento de GPUs para quebra de senhas, impactando potencialmente a segurança das senhas.
O poder da computação está crescendo em um ritmo extraordinário. O aumento da IA impulsionou investimentos maciços em GPUs e “aceleradores” especializados, com os fornecedores construindo hardware cada vez mais poderoso para treinar grandes modelos de linguagem. Para os profissionais de segurança cibernética, isso levanta uma questão interessante. Se a bolha da IA esfriar e esse hardware ficar ocioso, ele poderá ser reaproveitado para quebra de senha?
E se sim, isso significa que as senhas estão prestes a se tornar obsoletas? Para explorar esse cenário, comparamos dois aceleradores de IA emblemáticos, o Nvidia H200 e AMD MI300X, com a GPU de consumo mais importante da Nvidia, o RTX 5090. O objetivo era simples: ver se uma GPU de IA de US$ 30.000 realmente tem uma vantagem ao quebrar senhas. Configurando o teste A equipe de pesquisa do Specops publicou anteriormente um trabalho examinando quanto tempo leva para os invasores usarem senhas com hash de força bruta.
Em testes separados de MD5, bcrypt e SHA-256, medimos a rapidez com que cada algoritmo poderia ser quebrado usando o mesmo hardware. Para ver como as GPUs impactam esse processo, recorremos ao Hashcat, uma das ferramentas de recuperação de senha mais utilizadas. O Hashcat inclui recursos de benchmarking que mostram a rapidez com que diferentes hardwares podem calcular hashes de senha. Isso é importante porque a quebra de senhas é, em última análise, um jogo de números.
Quanto mais rápido um sistema puder gerar hashes, mais rápido ele poderá testar as suposições de senha até encontrar a senha correta. Para esta comparação, analisamos os resultados do benchmark Hashcat para cinco algoritmos de hash comumente encontrados: MD5 NTLM bcrypt SHA-256 SHA-512 Eles cobrem os algoritmos comuns encontrados no Active Directory de uma organização, desde hashes mais antigos e rápidos que são relativamente fáceis de força bruta, até algoritmos modernos com criptografia muito mais forte. Isso fornece uma base realista para nossas três GPUs de última geração enfrentarem. Esses produtos ocupam amplamente um nível de desempenho semelhante em seus respectivos mercados, tornando-os pontos de referência úteis para comparar hardware de IA empresarial com GPUs de consumo.
Proteja suas senhas do Active Directory com a Política de Senha Specops O Relatório de Investigação de Violação de Dados da Verizon descobriu que credenciais roubadas estão envolvidas em 44,7% das violações. Proteja facilmente o Active Directory com políticas de senha compatíveis, bloqueando mais de 4 bilhões de senhas comprometidas, aumentando a segurança e reduzindo os problemas de suporte! Experimente gratuitamente Os resultados de quebra de senha da GPU Algoritmo H200 Hashrate MI300X Hashrate RTX 5090 Hashrate MD5 124,4 GH/s 164,1 GH/s 219,5 GH/s NTLM 218,2 GH/s 268,5 GH/s 340,1 GH/s bcrypt 375,3 kH/s 142,3 kH/s 304,8 kH/s SHA-256 15092,3 MH/s 24673,6 MH/s 27681,6 MH/s SHA-512 5173,6 MH/s 8771,4 MH/s 10014,2 MH/s O que fica imediatamente claro é que em todos os algoritmos testados, o RTX O 5090 supera ambos os aceleradores de IA em velocidade de geração de hash bruto. Em várias funções, o RTX 5090 faz hash de senhas quase duas vezes mais rápido que o H200.
A comparação entre preço e desempenho é impressionante. Um único H200 custa pelo menos dez vezes o preço de um RTX 5090, então você pode razoavelmente esperar um desempenho muito maior do acelerador AI em uma comparação individual. Isso simplesmente não é o caso. Somando-se a isso, em 2017, a IBM construiu uma plataforma de quebra de senhas usando oito Nvidia GTX 1080, a principal GPU de consumo da época.
Esse sistema alcançou uma taxa de cracking de hash NTLM de 334 GH/s. Em outras palavras, um equipamento de GPU de consumo de nove anos oferece desempenho semelhante, ou melhor, na quebra de senhas, como os principais aceleradores de IA da atualidade. Então, ao responder à pergunta, ‘uma GPU de US$ 30.000 é boa para quebrar senhas?’, a resposta é clara: não. O risco real para as organizações A quebra de senhas não requer hardware exótico ou especializado.
Crackers e invasores profissionais já têm acesso a todo o poder de computação necessário para forçar senhas fracas. Em nossos testes SHA-256, uma senha usando números, letras maiúsculas e minúsculas e símbolos pode ser quebrada em apenas 21 horas. É por isso que impor senhas mais fortes é essencial, e a definição mais eficaz sentido é comprimento. Uma senha de 15 caracteres usando a mesma combinação de tipos de caracteres, com hash SHA-256, levaria cerca de 167 bilhões de anos para ser quebrada, mesmo com hardware de GPU poderoso.
Nesse ponto, a força bruta simplesmente não é um ataque realista. O maior risco são as senhas que já foram expostas em violações de dados. Isso geralmente acontece por meio da reutilização de senha. Você pode exigir que os funcionários criem senhas longas e complexas do Active Directory e as armazenem com segurança.
Mas essa proteção desaparece se a mesma senha for reutilizada em dispositivos pessoais, sites ou aplicativos com controles de segurança mais fracos. Se os invasores conseguirem vincular credenciais expostas a um indivíduo específico, muitas vezes será fácil identificar onde eles trabalham e tentar usar a mesma senha em contas corporativas. Existe todo um mercado clandestino de corretores de acesso inicial especializados exatamente nesse tipo de intrusão. Isso destaca a importância de ter ferramentas que possam detectar senhas comprometidas em sua organização.
A identificação antecipada de credenciais expostas permite que as equipes de segurança redefinam contas e bloqueiem invasores antes que essas senhas sejam usadas para obter acesso. Como o Specops ajuda Ferramentas como a Política de senha do Specops ajudam aqui de duas maneiras cruciais: Gerenciamento granular de políticas de senha: nossa solução permite que as equipes de segurança implementem políticas de senha refinadas muito além daquelas incluídas no Active Directory. Isso inclui suporte para senhas, bem como modelos de conformidade prontos para garantir que sua organização atenda aos padrões necessários. O feedback dinâmico orienta os usuários a criar senhas fortes das quais se lembram, mas que são difíceis de decifrar.
Nossa solução permite que as equipes de segurança implementem políticas de senha refinadas, muito além daquelas incluídas no Active Directory. Isso inclui suporte para senhas, bem como modelos de conformidade prontos para garantir que sua organização atenda aos padrões necessários. O feedback dinâmico orienta os usuários a criar senhas fortes das quais se lembram, mas que são difíceis de decifrar. Verificação contínua de senhas violadas: o recurso Proteção de senha violada verifica continuamente seu Active Directory em um banco de dados com mais de 5 bilhões de senhas comprometidas exclusivas.
Mensagens personalizáveis alertam os usuários se sua senha for comprometida. Política de senhas Specops Em última análise, as organizações não devem confiar em senhas como única linha de defesa. A autenticação multifator (MFA) fornece uma barreira adicional que protege as contas mesmo que uma senha seja eventualmente recuperada. O Specops Secure Access oferece essa camada adicional de segurança para conexões de logon do Windows, RDP e VPN.
Acesso seguro ao Specops Se você estiver interessado em ver como o Specops pode ajudar a proteger seu Active Directory contra ataques de credenciais, entre em contato conosco hoje mesmo.