Ispirato all'articolo Il futuro di Ransomware e la sua descrizione di possibile ransomware con consegna chiavi verificabile, mi chiedo se l'idea possa essere portata avanti nel ransomware che minaccia in modo credibile la pubblicazione a meno che non venga effettuato un pagamento, eppure distrugge i dati in modo verificabile se riceve il pagamento.
Facciamo prima alcune ipotesi (probabilmente non del tutto ragionevoli):
- L'hacker può mantenere il controllo, nonostante i tentativi della comunità di sicurezza, di sufficienti risorse di rete per estrarre i dati da computer infetti con connessione internet ad una velocità di 10 Gbit / s a livello globale (cioè la larghezza di banda di tutte le vittime combinate) e risorse per memorizzare tutti i dati scaricati su quella connessione.
- L'attaccante possiede un'euristica decente per individuare i file degni di ricatto. L'idea è solo quella di evitare che quasi tutti i dati scaricati siano spazzatura inutile come i file di scambio di Windows. (Anche se sarebbe probabilmente impossibile evitare che la comunità di sicurezza fornisca deliberatamente una junk progettata per innescare l'euristica.)
Sarebbe possibile per un aggressore sufficientemente motivato sviluppare il ransomware usando le moderne tecnologie di "enclave sicura" della CPU e ad es. Ethereum che crittografa i file e li trasmette all'attaccante, ma in modo tale che l'utente malintenzionato possa solo scegliere o di decodificare i file o per ricevere il pagamento, ma non entrambi?
Ad esempio, è possibile che l'attaccante crei in modo verificabile un'enclave che esegue sui suoi computer back-end che consente di rilasciare fondi trasferiti su un account creato in modo sicuro al suo interno o di decrittografare i file, richiedere che l'enclave si attesti ransomware e pubblicare il codice in esecuzione in quell'enclave in modo che altri possano verificare tale funzionalità?