LES CHERCHEURS ONT TROUVÉ DES MOYENS D’EXPLOITER LE SERVICE DE STOCKAGE CLOUD MEGA

Posté le juin 23, 2022 à 10:14

LES CHERCHEURS ONT TROUVÉ DES MOYENS D’EXPLOITER LE SERVICE DE STOCKAGE CLOUD MEGA

Les chercheurs de l’ETH Zurich ont découvert une série de vulnérabilités dans le service de stockage en nuage MEGA qui peuvent être exploitées pour exposer et voler les données des utilisateurs. L’étude, intitulée « MEGA : Malleable Encryption Goes Awry », montre comment le système MEGA expose ses utilisateurs à un risque élevé d’attaque. Il offre peu ou pas de protection à l’utilisateur en cas de serveur malveillant. La vulnérabilité permet aux acteurs de menaces de lancer une attaque et de compromettre le système de l’utilisateur.

MEGA compte plus de 10 millions d’utilisateurs journaliers

De plus, la fiabilité des données de l’utilisateur est fortement compromise. En conséquence, un mauvais acteur peut implanter ses propres fichiers malveillants pour contourner facilement les contrôles d’authenticité du système ciblé. Les chercheurs de l’ETH Zurich, Kenneth G, Miro Haller et Matilda Backendal, ont déclaré que ce bug pouvait mettre plusieurs utilisateurs en danger d’être exploités par des acteurs de menaces.

MEGA affirme avoir téléchargé plus de 122 milliards de fichiers sur sa plateforme. La société compte plus de 10 millions d’utilisateurs actifs quotidiens et se présente comme une « société de protection de la vie privée ». Elle affirme offrir aux utilisateurs un stockage en nuage crypté de bout en bout et contrôlé par l’utilisateur.

Mais elle n’a pas réussi à traiter plusieurs vulnérabilités qui ont maintenu les fichiers des utilisateurs à risque d’exploitation. Avec un tel nombre d’utilisateurs, les hackers auront de quoi s’amuser en exploitant plusieurs comptes sur la plateforme.

L’une des principales vulnérabilités découvertes dans le système est l’attaque par récupération de clé RSA. Elle permet à un acteur malveillant disposant de compétences de contrôler fortement l’infrastructure de l’API. L’attaquant peut falsifier 512 tentatives de connexion et décrypter les codes pour récupérer la clé privée RSA d’un utilisateur, a découvert la recherche.

Après un nombre suffisant de connexions réussies sur les chats des comptes ciblés, les fichiers MEGAdrop et les dossiers partagés entrants pourraient être facilement décryptés. L’architecte en chef de MEGA, Mathias Ortmann, a déclaré que les connexions ultérieures pouvaient permettre aux acteurs de menaces de décrypter facilement les fichiers du disque cloud.

Les chercheurs découvrent quatre voies d’attaque

Les acteurs de menaces peuvent ensuite utiliser la clé RSA récupérée pour créer plus de place pour quatre attaques supplémentaires. Il s’agit de l’attaque de Bleichenbacher de type Guess-and-Purge (GaP), de l’attaque d’intégrité, de l’attaque de cadrage et de l’attaque de récupération de texte en clair.

Pour l’attaque par récupération de texte en clair, les acteurs de menaces peuvent exploiter MEGA pour décrypter les clés de nœuds, qui sont des clés de cryptage liées à des fichiers téléchargés généralement cryptés avec une clé principale. Les clés de nœud peuvent être utilisées pour décrypter d’autres fichiers et les communications des utilisateurs.

La première attaque est une autre variante de l’attaque par texte choisi adaptatif. Celle-ci existe depuis 1998 et a été développée par le cryptographe Suisse Daniel Bleichenbacher. Elle donne aux acteurs de menaces des capacités d’exploitation pour décrypter les ciphertexts RSA.

Pour l’attaque de cadrage (ou Framing attack), les acteurs de menaces peuvent utiliser MEGA pour implanter des fichiers arbitraires dans le stockage de fichiers de l’utilisateur qui peuvent être séparés des fichiers téléchargés authentiques.

L’attaque d’intégrité (ou Integrity attack) est une variante moins puissante de l’attaque par cadrage. Elle peut être exploitée pour copier un fichier portant le nom de la victime et le placer dans l’espace de stockage de la cible.

Chaque utilisateur se voit attribuer une clé RSA publique qui est utilisée par MEGA ou d’autres utilisateurs pour crypter des données pour l’opérateur. L’utilisateur dispose également d’une clé privée qu’il utilise pour déchiffrer les données partagées avec lui, selon les chercheurs. En conséquence, MEGA est capable de décrypter les ciphertexts RSA, bien que cela nécessite un nombre élevé de tentatives de connexion.

L’attaque d’intégrité est la moins dangereuse

En général, MEGA peut être utilisé pour renforcer les attaques, mais il peut également être renforcé par toute entité qui contrôle l’infrastructure centrale. Pour ce faire, il suffit de télécharger un fichier similaire et de le décrypter, ainsi que les autres dossiers liés.

Ces vulnérabilités sont très graves puisqu’elles sapent les protocoles de sécurité de MEGA pour lancer une attaque sur le système de l’utilisateur. Alors que les autres vulnérabilités sont très graves, les lacunes liées à la violation de l’intégrité peuvent être traitées facilement. Des solutions pour ces vulnérabilités sont attendues dans la prochaine version.

La société a également commenté l’attaque de type Bleichenbacher, qualifiée de très grave. Selon la société, malgré la menace élevée de l’attaque, elle reste très difficile à mettre en œuvre par les acteurs de menaces. L’attaque est très difficile à réaliser dans la pratique car elle nécessiterait environ 122 000 interactions avec les clients en moyenne. En outre, elle nécessiterait également la suppression du code hérité ou code legacy de tous les clients.

Summary
LES CHERCHEURS ONT TROUVÉ DES MOYENS D'EXPLOITER LE SERVICE DE STOCKAGE CLOUD MEGA
Article Name
LES CHERCHEURS ONT TROUVÉ DES MOYENS D'EXPLOITER LE SERVICE DE STOCKAGE CLOUD MEGA
Description
Les chercheurs de l'ETH Zurich ont découvert une série de vulnérabilités dans le service de stockage en nuage MEGA qui peuvent être exploitées pour exposer et voler les données des utilisateurs.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading