Các nhà nghiên cứu khám phá các cách để phá vỡ mã hóa của dịch vụ lưu trữ đám mây ‘MEGA’

Dịch vụ lưu trữ đám mây MEGA

Một nghiên cứu mới của các học giả tại ETH Zurich đã xác định một số vấn đề bảo mật quan trọng trong dịch vụ lưu trữ đám mây MEGA có thể bị lợi dụng để phá vỡ tính bảo mật và tính toàn vẹn của dữ liệu người dùng.

Trong một bài báo có tiêu đề “MEGA: Malleable Encryption Goes Awry”, các nhà nghiên cứu chỉ ra cách hệ thống của MEGA không bảo vệ người dùng của mình trước một máy chủ độc hại, do đó tạo điều kiện cho một kẻ lừa đảo xâm phạm hoàn toàn quyền riêng tư của các tệp được tải lên.

“Ngoài ra, tính toàn vẹn của dữ liệu người dùng bị tổn hại đến mức kẻ tấn công có thể chèn các tệp độc hại mà họ chọn, vượt qua cả các kiểm tra tính xác thực của máy khách”, Matilda Backendal của ETH Zurich, Miro Haller và Kenneth G. Paterson cho biết trong một phân tích. của kiến ​​trúc của dịch vụ.

MEGA, công ty tự quảng cáo là “công ty bảo mật” và tuyên bố cung cấp bộ nhớ đám mây được end-to-end do người dùng kiểm soát, có hơn 10 triệu người dùng hoạt động hàng ngày, với hơn 122 tỷ tệp được tải lên nền tảng cho đến nay.

Đứng đầu trong số các điểm yếu là Cuộc tấn công khôi phục khóa RSA khiến cho MEGA (chính nó hoạt động có hại) hoặc một đối thủ quốc gia-nhà nước tháo vát kiểm soát cơ sở hạ tầng API của nó để khôi phục khóa cá nhân RSA của người dùng bằng cách giả mạo 512 lần đăng nhập và giải mã nội dung được lưu trữ.

Xem tiếp:   Các nhà nghiên cứu tìm ra các cuộc tấn công bằng phần mềm độc hại mới nhắm mục tiêu vào các cơ quan chính phủ Nga

Mathias Ortmann, kiến ​​trúc sư trưởng của MEGA, cho biết: “Một khi tài khoản được nhắm mục tiêu đã thực hiện đủ đăng nhập thành công, các thư mục chia sẻ đến, tệp MEGAdrop và cuộc trò chuyện có thể được giải mã”, Mathias Ortmann, kiến ​​trúc sư trưởng của MEGA, cho biết. “Các tệp trong ổ đĩa đám mây có thể đã được giải mã liên tiếp trong các lần đăng nhập tiếp theo.”

Dịch vụ lưu trữ đám mây MEGA

Khóa RSA được phục hồi sau đó có thể được mở rộng để nhường chỗ cho bốn cuộc tấn công khác –

Tấn công khôi phục văn bản rõ ràngcho phép MEGA giải mã các khóa nút – một khóa mã hóa được liên kết với mọi tệp được tải lên và được mã hóa bằng khóa chính của người dùng – và sử dụng chúng để giải mã tất cả các giao tiếp và tệp của người dùng.

Tấn công khungtrong đó MEGA có thể chèn các tệp tùy ý vào bộ lưu trữ tệp của người dùng mà không thể phân biệt được với các tệp được tải lên thực sự.

Tấn công toàn vẹnmột biến thể ít lén lút hơn của Framing Attack có thể bị lợi dụng để giả mạo một tệp nhân danh nạn nhân và đặt nó vào bộ nhớ đám mây của mục tiêu, và

Các nhà nghiên cứu giải thích: “Mỗi người dùng có một khóa RSA công khai được sử dụng bởi những người dùng khác hoặc MEGA để mã hóa dữ liệu cho chủ sở hữu và một khóa riêng tư do chính người dùng sử dụng để giải mã dữ liệu được chia sẻ với họ. “Với cái này [GaP Bleichenbacher attack]MEGA có thể giải mã các mật mã RSA này, mặc dù yêu cầu số lần đăng nhập không thực tế. “

Xem tiếp:   Apple phát hành bản cập nhật iPhone và iPad để vá lỗ hổng HomeKit DoS

Tóm lại, các cuộc tấn công có thể được vũ khí hóa bởi MEGA hoặc bất kỳ thực thể nào kiểm soát cơ sở hạ tầng cốt lõi của nó để tải lên các tệp lookalike và giải mã tất cả các tệp và thư mục được sở hữu hoặc chia sẻ với nạn nhân cũng như các tin nhắn trò chuyện được trao đổi.

Những thiếu sót nghiêm trọng vì chúng làm suy yếu các đảm bảo an ninh được cho là của MEGA, khiến công ty phải phát hành các bản cập nhật để giải quyết ba trong số năm vấn đề đầu tiên. Lỗ hổng thứ tư liên quan đến vi phạm tính toàn vẹn dự kiến ​​sẽ được giải quyết trong một bản phát hành sắp tới.

Đối với cuộc tấn công kiểu Bleichenbacher chống lại cơ chế mã hóa RSA của MEGA, công ty lưu ý rằng cuộc tấn công này “khó thực hiện trong thực tế vì nó sẽ yêu cầu trung bình khoảng 122.000 tương tác của máy khách” và nó sẽ xóa mã kế thừa khỏi tất cả các máy khách của mình.

MEGA nhấn mạnh thêm rằng họ không biết bất kỳ tài khoản người dùng nào có thể đã bị xâm nhập bởi các phương thức tấn công nói trên.

“Các lỗ hổng được báo cáo sẽ yêu cầu MEGA trở thành tác nhân xấu chống lại một số người dùng của nó hoặc chỉ có thể bị khai thác nếu một bên khác xâm phạm các máy chủ API hoặc kết nối TLS của MEGA mà không bị phát hiện”, Ortmann chỉ ra.

Xem tiếp:   Lỗi nghiêm trọng trong Email bảo mật và Trình quản lý web của Cisco Cho phép kẻ tấn công bỏ qua xác thực

“Các cuộc tấn công […] Các nhà nghiên cứu giải thích thêm về những tương tác bất ngờ giữa các thành phần dường như độc lập với kiến ​​trúc mật mã của MEGA. Họ gợi ý về khó khăn trong việc duy trì các hệ thống quy mô lớn sử dụng mật mã, đặc biệt là khi hệ thống có một tập hợp các tính năng đang phát triển và được triển khai trên nhiều nền tảng. “

“Các cuộc tấn công được trình bày ở đây cho thấy rằng một bên có động cơ có thể tìm và khai thác các lỗ hổng trong kiến ​​trúc mật mã thế giới thực, với kết quả tàn phá về bảo mật. Có thể tưởng tượng rằng các hệ thống trong danh mục này thu hút những đối thủ sẵn sàng đầu tư nguồn lực đáng kể để thỏa hiệp chính dịch vụ, làm tăng tính hợp lý của các cuộc tấn công có độ phức tạp cao. “

.

Related Posts

Check Also

Google cho biết ISP đã giúp những kẻ tấn công lây nhiễm vào điện thoại thông minh được nhắm mục tiêu bằng phần mềm gián điệp Hermit

Một tuần sau khi phát hiện ra rằng một phần mềm gián điệp di động …