“我剛才簡單跟公司的安全專家勺子先生交流了一下,他認為未來的資訊社會本來就該是一個開源的社會。所以他不介意跟大家分享破解永恆之藍的思路,希望以後遇見同種病毒的情況下,可以起到防範作用。
勺子說他在研究中,意外發現永恆之藍的工作流程中存在一個致命漏洞。正如大家所說,永恆之藍採用的是現今流行的高階加密演算法,也就是RSA+AES的集合,有生之年內這種密碼不存在被破解的可能性。所以勺子不得已只能選擇曲線救國,試著從別的方向尋找永恆之藍的漏洞。
沒想到的是,功夫不負有心人,勺子真的找到了突破口。那就是永恆之藍在針對使用者檔案加密的時候,會先刪除使用者原檔案,然後生成一份加密的副本檔案。也就是說中了病毒的使用者電腦裡存在的,只是一個副本,真正的原始檔被刪除了。
按照駭客尿性,他們在刪除原始檔的同時都會進行深度處理,即把原始檔進行垃圾覆蓋,讓人無法恢復真正的原始檔,強行恢復只能得到一堆亂碼資料。
可永恆之藍的製作者,卻偏偏犯下了一個致命錯誤,那就是並沒有進行深度處理。所以感染了永恆之藍的電腦完全可以利用簡單的還原工具,對原始檔進行找回恢復!
這就是勺子破解此次病毒的思路跟方法。或許大家看完會覺得好簡單,不過如此。可我想說一句話,在立雞蛋發明之前,有誰知道立雞蛋原來是這麼簡單的一件事呢?”
王庸微博發出後,那些IT從業人員齊齊無語。
原來破解方法如此的輕易!輕易到他們都沒有想到這種可能性!
原本他們以為龍棘公司掌握了什麼逆天級的技術呢,殊不知竟然是最基礎的一種檔案恢復手段!
“唉,這就是狗屎運吧?如果不是永恆之藍的製造者倏忽了,留下這麼一個漏洞,估計這個病毒至今仍然無解並且橫行無忌吧?”有人不服的感嘆道。
“無解是一定的,但是橫行無忌可不一定。要知道龍棘公司第一時間釋出了終止開關。無論是終止,還是破解,都是別人一手研究出來的,有什麼可嫉妒的?運氣出現在一個人身上一次,可以歸結為運氣,連續出現兩次,那就不僅僅是運氣了。反正這一波我服。”也有人理智的道。
“終止開關到底是誰發現的還沒正論呢!怎麼就著急忙慌的安到龍棘頭上了?”
“呵呵,大家都是圈內人,到底誰才是發現者都心中有數。換言之,你要是發現了終止開關,會不第一時間註冊域名嗎?恐怕小學生都知道這是第一個要乾的事情吧?”
IT人員們大有分成兩派掐一架的架勢。
文無第一,技術類工作自然也在這個範疇。技術人員之間彼此不服氣很正常,這倒是正常的人性,不算是有人故意黑龍棘。
而微博名字叫做天頂星程式設計師的IT專家看完王庸微博,沉默半晌,終於開口。
“看完博文,我內心極為複雜。我確實沒有想到破解方法如此的簡單,簡單到隨便一個程式設計師都可以做到。可也正如王庸老師所說,在立雞蛋發明之前,立雞蛋可是一個難倒無數人的大難題;空調說白了也就是一個壓縮空氣轉換冷熱的機器,可並不妨礙它成為上世紀的偉大發明之一。所以我個人對龍棘公司這位勺子先生,表示佩服跟尊敬。同時我願賭服輸,以後我會改口稱呼王老師為王祖宗。”
專家這條微博當即就獲得了無數點贊。
現如今的年輕人更欣賞的是敢作敢當的品性,這位IT專家儘管之前口出狂言,但是輸了之後敢作敢當,不逃避不推諉,卻就難得了。跟鬣狗公司形成鮮明對比。
王庸自然也順水推舟,道:“祖宗就免了吧,你肯叫我一聲王老師,已經是對我最大的尊重了。不打不相識,希望以後有機會能夠合作。”
那位IT專家也是極為爽快,回覆:“一定!另外祝福王老師在跟千葉真昔的論學中旗開得勝,揚我國威!”
眾位看熱鬧的網友這才想起來,還有一場更大的熱鬧在等著他們。
於是也紛紛在王庸微博下面留言,希望王庸凱旋而歸。
而這個時候,有好事者發現了美國CNN電視臺那邊的鬧劇,立馬不帶遲疑的轉載到了國內,還@了王庸。
看過影片的華夏網友,氣得不輕。
這種明擺著的歧視,放在美國國內是違法的,但是用到華夏人身上,卻一下子變成了理所當然,全美國人都裝聾作啞,好像沒覺得這裡面有什麼問題一樣。
尤其事後的討論,美國網民展現出來跟其他新聞中截然不同的偏見與傲慢。
他們即便在看到龍棘恢復工具有效的情況下,依舊堅持認為CNN跟龍棘公司之間有什麼勾當,堅決不承認龍棘確實研究出了能夠破解永恆之藍的工具。
而現在,勺子的破解方法傳到美國那邊後,更是多出來一個陰謀論。
有人直接汙衊此次永恆之藍就是華夏駭客搞出來的!甚至最大可能就是龍棘公司的人搞出來的!