Mega Cloud avec une faille de sécurité
Une équipe de cryptographes de l'ETH Zurich a testé en profondeur le service cloud du fournisseur néo-zélandais Mega. Ils ont découvert des failles de sécurité qui permettent au fournisseur de décrypter et de manipuler les données des clients.
- Lire à haute voix
- Nombre de commentaires
"Mega - The most trusted, best-protected Cloud Storage", c'est ainsi que le fournisseur de services cloud néo-zélandais Mega fait la candidature de ses services. Comme de nombreux fournisseurs de solutions cloud, Mega promet que même l'entreprise elle-même ne peut pas voir ou modifier les données stockées des clients. Il ne s'agit pas en premier lieu de savoir si les clients font confiance au fournisseur, mais aussi du fait que les grands prestataires de services informatiques avec des millions de clients et des milliards de fichiers stockés, comme Mega, sont inévitablement dans le collimateur des services secrets, des gouvernements ou de personnes aux intentions criminelles. "On ne peut exclure chez aucun grand fournisseur de cloud que ses systèmes soient compromis", explique Kenneth Paterson. "Il est donc d'autant plus important que seuls les clients puissent décrypter leurs données en nuage.
Les experts en cryptographie de l'ETH, Matilda Backendal, Miro Haller et le professeur Kenneth G. Paterson, ont testé le cryptage de Mega et ont découvert de graves failles de sécurité. Celles-ci permettent au fournisseur - ou à des tiers qui accèdent aux serveurs de Mega - de décrypter les données des clients, de les modifier ou de placer des données ciblées sur la mémoire des clients.
Vulnérabilité fondamentale : une clé pour tout
Paterson et son équipe ont analysé le code source du logiciel néo-zélandais et ont découvert plusieurs failles de sécurité critiques. Pour tester l'efficacité des attaques, ils ont partiellement reconstruit la plateforme des Néo-Zélandais et tenté d'attaquer les comptes personnels des chercheurs.
Lorsqu'un utilisateur accède à son compte Mega, une manipulation de l'ID de session permet de voler la clé privée RSA de l'utilisateur en l'espace de 512 opérations de connexion au maximum. Cette clé est utilisée pour l'échange de données. En manipulant en plus le logiciel Mega sur l'ordinateur de la victime, le compte utilisateur concerné peut être amené à se connecter automatiquement à plusieurs reprises. Le temps nécessaire à la divulgation complète de la clé est ainsi réduit à quelques minutes.
Comme les clés de chiffrement des fichiers sont protégées de la même manière, les pirates peuvent se baser sur les connaissances acquises lors de la première attaque pour dévoiler toutes les autres clés.
Voler, manipuler ou télécharger soi-même des données
Les pirates ont maintenant un accès complet aux données non cryptées de l'utilisateur et peuvent les copier et les manipuler. Une variante d'attaque supplémentaire permet même de télécharger n'importe quelles données sur le lecteur cloud de la victime. Les auteurs peuvent ainsi escroquer ou faire chanter la victime en insérant du matériel controversé, illégal ou compromettant dans sa mémoire de fichiers. De son c?té, la victime n'a aucune chance de prouver qu'elle n'a pas elle-même téléchargé le matériel.
Les chercheurs de l'ETH ont révélé à Mega les failles qu'ils ont trouvées. "En outre, nous avons présenté à Mega un plan de mesures en trois étapes, qui montre comment les failles de sécurité pourraient être corrigées", explique Paterson. Dans une première phase, l'équipe a recommandé une série de mesures immédiates qui protègent les utilisateurs contre les problèmes de sécurité les plus graves. La deuxième phase prévoit des changements plus importants pour contrer les attaques de manière plus efficace, sans devoir procéder à des modifications co?teuses comme le recryptage des données. La troisième phase comprend des objectifs à long terme pour la refonte de l'architecture cryptographique. "L'entreprise a toutefois pris d'autres mesures que celles que nous avions proposées", explique Paterson. Elles permettent toutefois d'éviter la première attaque, c'est-à-dire celle de la clé RSA.
page externeVous trouverez le papier et les détails de la procédure ici.