“我刚才简单跟公司的安全专家勺子先生交流了一下,他认为未来的信息社会本来就该是一个开源的社会。所以他不介意跟大家分享破解永恒之蓝的思路,希望以后遇见同种病毒的情况下,可以起到防范作用。
勺子说他在研究中,意外发现永恒之蓝的工作流程中存在一个致命漏洞。正如大家所说,永恒之蓝采用的是现今流行的高级加密算法,也就是RSA+AES的集合,有生之年内这种密码不存在被破解的可能性。所以勺子不得已只能选择曲线救国,试着从别的方向寻找永恒之蓝的漏洞。
没想到的是,功夫不负有心人,勺子真的找到了突破口。那就是永恒之蓝在针对用户文件加密的时候,会先删除用户原文件,然后生成一份加密的副本文件。也就是说中了病毒的用户电脑里存在的,只是一个副本,真正的源文件被删除了。
按照黑客尿性,他们在删除源文件的同时都会进行深度处理,即把源文件进行垃圾覆盖,让人无法恢复真正的源文件,强行恢复只能得到一堆乱码数据。
可永恒之蓝的制作者,却偏偏犯下了一个致命错误,那就是并没有进行深度处理。所以感染了永恒之蓝的电脑完全可以利用简单的还原工具,对源文件进行找回恢复!
这就是勺子破解此次病毒的思路跟方法。或许大家看完会觉得好简单,不过如此。可我想说一句话,在立鸡蛋发明之前,有谁知道立鸡蛋原来是这么简单的一件事呢?”
王庸微博发出后,那些IT从业人员齐齐无语。
原来破解方法如此的轻易!轻易到他们都没有想到这种可能性!
原本他们以为龙棘公司掌握了什么逆天级的技术呢,殊不知竟然是最基础的一种文件恢复手段!
“唉,这就是狗屎运吧?如果不是永恒之蓝的制造者倏忽了,留下这么一个漏洞,估计这个病毒至今仍然无解并且横行无忌吧?”有人不服的感叹道。
“无解是一定的,但是横行无忌可不一定。要知道龙棘公司第一时间发布了终止开关。无论是终止,还是破解,都是别人一手研究出来的,有什么可嫉妒的?运气出现在一个人身上一次,可以归结为运气,连续出现两次,那就不仅仅是运气了。反正这一波我服。”也有人理智的道。
“终止开关到底是谁发现的还没正论呢!怎么就着急忙慌的安到龙棘头上了?”
“呵呵,大家都是圈内人,到底谁才是发现者都心中有数。换言之,你要是发现了终止开关,会不第一时间注册域名吗?恐怕小学生都知道这是第一个要干的事情吧?”
IT人员们大有分成两派掐一架的架势。
文无第一,技术类工作自然也在这个范畴。技术人员之间彼此不服气很正常,这倒是正常的人性,不算是有人故意黑龙棘。
而微博名字叫做天顶星程序员的IT专家看完王庸微博,沉默半晌,终于开口。
“看完博文,我内心极为复杂。我确实没有想到破解方法如此的简单,简单到随便一个程序员都可以做到。可也正如王庸老师所说,在立鸡蛋发明之前,立鸡蛋可是一个难倒无数人的大难题;空调说白了也就是一个压缩空气转换冷热的机器,可并不妨碍它成为上世纪的伟大发明之一。所以我个人对龙棘公司这位勺子先生,表示佩服跟尊敬。同时我愿赌服输,以后我会改口称呼王老师为王祖宗。”
专家这条微博当即就获得了无数点赞。
现如今的年轻人更欣赏的是敢作敢当的品性,这位IT专家尽管之前口出狂言,但是输了之后敢作敢当,不逃避不推诿,却就难得了。跟鬣狗公司形成鲜明对比。
王庸自然也顺水推舟,道:“祖宗就免了吧,你肯叫我一声王老师,已经是对我最大的尊重了。不打不相识,希望以后有机会能够合作。”
那位IT专家也是极为爽快,回复:“一定!另外祝福王老师在跟千叶真昔的论学中旗开得胜,扬我国威!”
众位看热闹的网友这才想起来,还有一场更大的热闹在等着他们。
于是也纷纷在王庸微博下面留言,希望王庸凯旋而归。
而这个时候,有好事者发现了美国CNN电视台那边的闹剧,立马不带迟疑的转载到了国内,还@了王庸。
看过视频的华夏网友,气得不轻。
这种明摆着的歧视,放在美国国内是违法的,但是用到华夏人身上,却一下子变成了理所当然,全美国人都装聋作哑,好像没觉得这里面有什么问题一样。
尤其事后的讨论,美国网民展现出来跟其他新闻中截然不同的偏见与傲慢。
他们即便在看到龙棘恢复工具有效的情况下,依旧坚持认为CNN跟龙棘公司之间有什么勾当,坚决不承认龙棘确实研究出了能够破解永恒之蓝的工具。
而现在,勺子的破解方法传到美国那边后,更是多出来一个阴谋论。
有人直接污蔑此次永恒之蓝就是华夏黑客搞出来的!甚至最大可能就是龙棘公司的人搞出来的!