• XSS.stack #1 – первый литературный журнал от юзеров форума

Mega утверждает, что не может расшифровать ваши файлы. Новый POC-эксплойт доказывает обратное

timeshout

RAID-массив
Пользователь
Регистрация
29.06.2022
Сообщения
62
Реакции
83
Исследование, опубликованное во вторник, показывает, что утверждение о том, что Mega или организация, контролирующая инфраструктуру Mega, не может получить доступ к данным, хранящимся на сервисе, не соответствует действительности. Авторы утверждают, что архитектура, используемая Mega для шифрования файлов, имеет фундаментальные недостатки в криптографии, которые позволяют любому лицу, контролирующему платформу, провести полную атаку по восстановлению ключей пользователей после того, как они войдут в систему достаточное количество раз. Таким образом, злоумышленник может расшифровать сохраненные файлы или даже загрузить на аккаунт уличающие или другие вредоносные файлы, которые внешне неотличимы от настоящих загруженных данных.

"Мы показываем, что система MEGA не защищает своих пользователей от вредоносного сервера и представляем пять отдельных атак, которые вместе позволяют полностью нарушить конфиденциальность пользовательских файлов", - пишут исследователи на сайте. "Кроме того, целостность пользовательских данных нарушается до такой степени, что злоумышленник может вставить вредоносные файлы по своему выбору, которые пройдут все проверки подлинности клиента. Мы создали доказательные версии всех атак, продемонстрировав их практичность и возможность использования".

^ https://mega-awry.io/


Компания Mega опубликовала объявление здесь. Однако председатель совета директоров сервиса заявил, что он не планирует пересматривать обещание компании об отсутствии доступа к данным клиентов.

"В течение очень короткого периода времени у злоумышленника была возможность свести на нет наши обязательства в очень ограниченных обстоятельствах и среди очень небольшого числа пользователей, но теперь эта проблема решена", - написал председатель совета директоров Стивен Холл в электронном письме.

^ https://blog.mega.io/


В рекомендации Mega отмечается практическая сложность осуществления атак, включая эксплойт для восстановления ключа, из которого вытекает большинство других атак. Отчасти это связано с тем, что каждый из 512 необходимых входов в систему требует ввода выбранного пользователем пароля. Как и большинство облачных сервисов, Mega обычно использует идентификаторы сеансов, что избавляет пользователя от необходимости проходить аутентификацию при каждом обращении к учетной записи.

Но не исключено, что многие пользователи уже несколько лет назад легко преодолели порог в 512 вводов пароля. Я спросил Холла, председателя совета директоров Mega, считает ли он, что обнаруженные уязвимости отрицают гарантии безопасности Mega, и он ответил отрицательно.

"Выявленные уязвимости сводят на нет гарантии только в том случае, если пользователь входил в систему более 512 раз, пока теоретический злоумышленник был активен", - написал он. "Очевидно, что в MEGA не было запущено ни одного вредоносного процесса, поскольку мы не знали об этой уязвимости, и мы думаем, что очень немногие пользователи вошли бы в систему более 512 раз, находясь под этой потенциальной атакой. Клиенты, вошедшие в систему менее 512 раз, остаются в безопасности".

Исследователи наметили промежуточные и долгосрочные исправления для выявленных ими недостатков, но неясно, будет ли Mega следовать им. На данный момент, по словам исследователей, изменения Mega блокируют конкретную атаку на восстановление ключей, которую они разработали, но они по-прежнему убеждены, что этот недостаток демонстрирует, что заверения Mega преувеличены.

"Представленные здесь атаки показывают, что мотивированная сторона может найти и использовать уязвимости в реальных криптографических архитектурах с разрушительными последствиями для безопасности", - пишут исследователи. "Особенно тревожно, что такие сервисы, как MEGA, которые рекламируют конфиденциальность как основную функцию и, следовательно, особенно привлекают пользователей, нуждающихся в надежной защите, не выдерживают криптоанализа".

Ref: https://arstechnica.com/information-technology/
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх