Mega Cloud con vulnerabilità di sicurezza
Un team di crittografi dell'ETH di Zurigo ha testato a fondo il servizio cloud del provider neozelandese Mega. Hanno scoperto vulnerabilità di sicurezza che consentono al provider di decriptare e manipolare i dati dei clienti.
- Leggi tutto
- Numero di commenti
"Mega - The most trusted, best-protected cloud storage" è il modo in cui il fornitore neozelandese di servizi cloud Mega candida i suoi servizi. Come molti fornitori di soluzioni cloud, Mega promette che nemmeno l'azienda stessa può visualizzare o modificare i dati memorizzati dei suoi clienti. Non si tratta principalmente della fiducia dei clienti nel fornitore, ma anche del fatto che i grandi fornitori di servizi IT con milioni di clienti e miliardi di file archiviati, come Mega, sono inevitabilmente presi di mira da servizi di intelligence, governi o persone con intenzioni criminali. "Nessun grande fornitore di cloud può escludere la possibilità che i suoi sistemi siano stati compromessi", afferma Kenneth Paterson. "Inoltre, i provider lavorano spesso con organizzazioni governative", il che rende ancora più importante che solo i clienti possano decriptare i loro dati cloud.
Gli esperti di crittografia dell'ETH Matilda Backendal, Miro Haller e il Prof. Kenneth G. Paterson hanno testato la crittografia di Mega e scoperto gravi vulnerabilità di sicurezza. Queste permettono al provider - o a terzi che accedono ai server di Mega - di decriptare e modificare i dati dei clienti o di inserire dati specifici nella memoria del cliente.
Vulnerabilità fondamentale: una chiave per tutto
Paterson e il suo team hanno analizzato il codice sorgente del software di New Zealand e hanno scoperto diverse vulnerabilità di sicurezza critiche. Per testare l'efficacia degli attacchi, hanno parzialmente ricostruito la piattaforma New Zealand e hanno tentato di attaccare gli account personali dei ricercatori.
Quando un utente accede al proprio account Mega, la chiave privata RSA dell'utente può essere rubata manipolando l'ID di sessione entro un massimo di 512 processi di accesso. Questa chiave viene utilizzata per lo scambio di dati. Manipolando inoltre il software Mega sul computer della vittima, è possibile fare in modo che l'account utente colpito effettui automaticamente più accessi. In questo modo si riduce a pochi minuti il tempo necessario per la completa divulgazione della chiave.
Poiché le chiavi per la crittografia dei file, tra l'altro, sono protette allo stesso modo, gli aggressori possono rivelare anche tutte le altre chiavi sulla base delle conoscenze acquisite con il primo attacco.
Rubare, manipolare o caricare dati da soli
Gli aggressori hanno ora accesso completo ai dati utente non criptati e possono copiarli e manipolarli. Un'ulteriore variante di attacco consente addirittura di caricare dati arbitrari sul cloud drive della vittima. Ciò consente agli autori di frodare o ricattare la vittima inserendo materiale controverso, illegale o compromettente nella sua memoria. La vittima, a sua volta, non ha alcuna possibilità di dimostrare che non è stata lei stessa a caricare il materiale.
I ricercatori dell'ETH hanno comunicato a Mega le vulnerabilità trovate. "Inoltre, abbiamo presentato a Mega un piano d'azione in tre fasi che mostra come si potrebbe porre rimedio alle lacune di sicurezza", spiega Paterson. Nella prima fase, il team ha raccomandato una serie di azioni immediate per proteggere gli utenti dai problemi di sicurezza più gravi. La seconda fase prevede modifiche più estese per difendersi dagli attacchi in modo più efficace senza dover apportare modifiche costose come la ricrittografia dei dati. La terza fase comprende obiettivi a lungo termine per riprogettare l'architettura crittografica. "Tuttavia, l'azienda ha adottato misure diverse da quelle da noi proposte", spiega Paterson. Tuttavia, sono riusciti a prevenire il primo attacco, quello alla chiave RSA.
pagina esternaIl documento e i dettagli sulla procedura sono disponibili qui.