Secondo questo sito Ashley Madison teneva un hash insicuro memorizzato nel loro database usando MD5, oltre all'hash di bcrypt molto più sicuro. Questo gruppo ha utilizzato gli hash MD5 per rompere rapidamente il database delle password piuttosto che utilizzare gli hash di bcrypt molto più difficili da crack.
L'articolo fornisce solo questo breve indizio:
The $loginkey variable seemed to be used for automatic login, but we didn’t spend much time investigating further. It was generated upon user account creation and was re-generated when the user modified their account details including username, password and email address.
La domanda è: qual è lo scopo di questa variabile $ loginkey? Ovviamente è inutile usare bcrypt che è intenzionalmente lento quando si usa un hash molto più veloce, come l'MD5 altrove, che è un obiettivo più facile. Ovviamente questo è un grosso errore da parte degli sviluppatori di Ashley Madison, ma sono curioso di sapere perché avrebbero dovuto inserire questo in primo luogo, e perché non è mai stato corretto da quando qualcuno ha saputo usare bcrypt per hash della password principale.