{"id":4248,"date":"2022-06-23T10:14:00","date_gmt":"2022-06-23T08:14:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4248"},"modified":"2022-06-24T21:18:42","modified_gmt":"2022-06-24T19:18:42","slug":"les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\/","title":{"rendered":"LES CHERCHEURS ONT TROUV\u00c9 DES MOYENS D&rsquo;EXPLOITER LE SERVICE DE STOCKAGE CLOUD MEGA"},"content":{"rendered":"\n<p>Les chercheurs de l&rsquo;ETH Zurich ont d\u00e9couvert une s\u00e9rie de vuln\u00e9rabilit\u00e9s dans le service de stockage en nuage MEGA qui peuvent \u00eatre exploit\u00e9es pour exposer et voler les donn\u00e9es des utilisateurs. L&rsquo;\u00e9tude, intitul\u00e9e \u00ab\u00a0MEGA : Malleable Encryption Goes Awry\u00a0\u00bb, montre comment le syst\u00e8me MEGA expose ses utilisateurs \u00e0 un risque \u00e9lev\u00e9 d&rsquo;attaque. Il offre peu ou pas de protection \u00e0 l&rsquo;utilisateur en cas de serveur malveillant. La vuln\u00e9rabilit\u00e9 permet aux acteurs de menaces de lancer une attaque et de compromettre le syst\u00e8me de l&rsquo;utilisateur.<\/p>\n\n\n\n<p><strong>MEGA compte plus de 10 millions d&rsquo;utilisateurs journaliers<\/strong><\/p>\n\n\n\n<p>De plus, la fiabilit\u00e9 des donn\u00e9es de l&rsquo;utilisateur est fortement compromise. En cons\u00e9quence, un mauvais acteur peut implanter ses propres fichiers malveillants pour contourner facilement les contr\u00f4les d&rsquo;authenticit\u00e9 du syst\u00e8me cibl\u00e9. Les chercheurs de l&rsquo;ETH Zurich, Kenneth G, Miro Haller et Matilda Backendal, ont d\u00e9clar\u00e9 que ce <strong><a href=\"https:\/\/blog.koddos.net\/this-critical-bug-in-vmware-could-allow-hackers-launch-remote-attacks\/\">bug<\/a><\/strong> pouvait mettre plusieurs utilisateurs en danger d&rsquo;\u00eatre exploit\u00e9s par des acteurs de menaces.<\/p>\n\n\n\n<p>MEGA affirme avoir t\u00e9l\u00e9charg\u00e9 plus de 122 milliards de fichiers sur sa plateforme. La soci\u00e9t\u00e9 compte plus de 10 millions d&rsquo;utilisateurs actifs quotidiens et se pr\u00e9sente comme une \u00ab\u00a0soci\u00e9t\u00e9 de protection de la vie priv\u00e9e\u00a0\u00bb. Elle affirme offrir aux utilisateurs un stockage en nuage crypt\u00e9 de bout en bout et contr\u00f4l\u00e9 par l&rsquo;utilisateur.<\/p>\n\n\n\n<p>Mais elle n&rsquo;a pas r\u00e9ussi \u00e0 traiter plusieurs vuln\u00e9rabilit\u00e9s qui ont maintenu les fichiers des utilisateurs \u00e0 risque d&rsquo;exploitation. Avec un tel nombre d&rsquo;utilisateurs, les hackers auront de quoi s&rsquo;amuser en exploitant plusieurs comptes sur la plateforme.<\/p>\n\n\n\n<p>L&rsquo;une des principales vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans le syst\u00e8me est l&rsquo;attaque par r\u00e9cup\u00e9ration de cl\u00e9 RSA. Elle permet \u00e0 un acteur malveillant disposant de comp\u00e9tences de contr\u00f4ler fortement l&rsquo;infrastructure de l&rsquo;API. L&rsquo;attaquant peut falsifier 512 tentatives de connexion et d\u00e9crypter les codes pour r\u00e9cup\u00e9rer la cl\u00e9 priv\u00e9e RSA d&rsquo;un utilisateur, a d\u00e9couvert la recherche.<\/p>\n\n\n\n<p>Apr\u00e8s un nombre suffisant de connexions r\u00e9ussies sur les chats des comptes cibl\u00e9s, les fichiers MEGAdrop et les dossiers partag\u00e9s entrants pourraient \u00eatre facilement d\u00e9crypt\u00e9s. L&rsquo;architecte en chef de MEGA, Mathias Ortmann, a d\u00e9clar\u00e9 que les connexions ult\u00e9rieures pouvaient permettre aux acteurs de menaces de d\u00e9crypter facilement les fichiers du disque cloud.<\/p>\n\n\n\n<p><strong>Les chercheurs d\u00e9couvrent quatre voies d&rsquo;attaque<\/strong><\/p>\n\n\n\n<p>Les acteurs de menaces peuvent ensuite utiliser la cl\u00e9 RSA r\u00e9cup\u00e9r\u00e9e pour cr\u00e9er plus de place pour quatre attaques suppl\u00e9mentaires. Il s&rsquo;agit de l&rsquo;attaque de Bleichenbacher de type Guess-and-Purge (GaP), de l&rsquo;attaque d&rsquo;int\u00e9grit\u00e9, de l&rsquo;attaque de cadrage et de l&rsquo;attaque de r\u00e9cup\u00e9ration de texte en clair.<\/p>\n\n\n\n<p>Pour l&rsquo;attaque par r\u00e9cup\u00e9ration de texte en clair, les acteurs de menaces peuvent exploiter MEGA pour d\u00e9crypter les cl\u00e9s de n\u0153uds, qui sont des cl\u00e9s de cryptage li\u00e9es \u00e0 des fichiers t\u00e9l\u00e9charg\u00e9s g\u00e9n\u00e9ralement crypt\u00e9s avec une cl\u00e9 principale. Les cl\u00e9s de n\u0153ud peuvent \u00eatre utilis\u00e9es pour d\u00e9crypter d&rsquo;autres fichiers et les communications des utilisateurs.<\/p>\n\n\n\n<p>La premi\u00e8re attaque est une autre variante de l&rsquo;attaque par texte choisi adaptatif. Celle-ci existe depuis 1998 et a \u00e9t\u00e9 d\u00e9velopp\u00e9e par le cryptographe Suisse Daniel Bleichenbacher. Elle donne aux acteurs de menaces des capacit\u00e9s d&rsquo;exploitation pour d\u00e9crypter les ciphertexts RSA.<\/p>\n\n\n\n<p>Pour l&rsquo;attaque de cadrage (ou Framing attack), les acteurs de menaces peuvent utiliser MEGA pour implanter des fichiers arbitraires dans le stockage de fichiers de l&rsquo;utilisateur qui peuvent \u00eatre s\u00e9par\u00e9s des fichiers t\u00e9l\u00e9charg\u00e9s authentiques.<\/p>\n\n\n\n<p>L&rsquo;attaque d\u2019int\u00e9grit\u00e9 (ou Integrity attack) est une variante moins puissante de l&rsquo;attaque par cadrage. Elle peut \u00eatre exploit\u00e9e pour copier un fichier portant le nom de la victime et le placer dans l&rsquo;<strong><a href=\"https:\/\/blog.koddos.net\/ssd-over-partitioning-has-a-vulnerability-that-can-be-used-to-inject-malware\/\">espace de stockage<\/a><\/strong> de la cible.<\/p>\n\n\n\n<p>Chaque utilisateur se voit attribuer une cl\u00e9 RSA publique qui est utilis\u00e9e par MEGA ou d&rsquo;autres utilisateurs pour crypter des donn\u00e9es pour l&rsquo;op\u00e9rateur. L&rsquo;utilisateur dispose \u00e9galement d&rsquo;une cl\u00e9 priv\u00e9e qu&rsquo;il utilise pour d\u00e9chiffrer les donn\u00e9es partag\u00e9es avec lui, selon les chercheurs. En cons\u00e9quence, MEGA est capable de d\u00e9crypter les ciphertexts RSA, bien que cela n\u00e9cessite un nombre \u00e9lev\u00e9 de tentatives de connexion.<\/p>\n\n\n\n<p><strong>L&rsquo;attaque d&rsquo;int\u00e9grit\u00e9 est la moins dangereuse<\/strong><\/p>\n\n\n\n<p>En g\u00e9n\u00e9ral, MEGA peut \u00eatre utilis\u00e9 pour renforcer les attaques, mais il peut \u00e9galement \u00eatre renforc\u00e9 par toute entit\u00e9 qui contr\u00f4le l&rsquo;infrastructure centrale. Pour ce faire, il suffit de t\u00e9l\u00e9charger un fichier similaire et de le d\u00e9crypter, ainsi que les autres dossiers li\u00e9s.<\/p>\n\n\n\n<p>Ces vuln\u00e9rabilit\u00e9s sont tr\u00e8s graves puisqu&rsquo;elles sapent les protocoles de s\u00e9curit\u00e9 de MEGA pour lancer une attaque sur le syst\u00e8me de l&rsquo;utilisateur. Alors que les autres <strong><a href=\"https:\/\/blog.koddos.net\/google-warns-billions-of-chrome-users-of-security-vulnerabilities\/\">vuln\u00e9rabilit\u00e9s<\/a><\/strong> sont tr\u00e8s graves, les lacunes li\u00e9es \u00e0 la violation de l&rsquo;int\u00e9grit\u00e9 peuvent \u00eatre trait\u00e9es facilement. Des solutions pour ces vuln\u00e9rabilit\u00e9s sont attendues dans la prochaine version.<\/p>\n\n\n\n<p>La soci\u00e9t\u00e9 a \u00e9galement comment\u00e9 l&rsquo;attaque de type Bleichenbacher, qualifi\u00e9e de tr\u00e8s grave. Selon la soci\u00e9t\u00e9, malgr\u00e9 la menace \u00e9lev\u00e9e de l&rsquo;attaque, elle reste tr\u00e8s difficile \u00e0 mettre en \u0153uvre par les acteurs de menaces. L&rsquo;attaque est tr\u00e8s difficile \u00e0 r\u00e9aliser dans la pratique car elle n\u00e9cessiterait environ 122 000 interactions avec les clients en moyenne. En outre, elle n\u00e9cessiterait \u00e9galement la suppression du code h\u00e9rit\u00e9 ou code legacy de tous les clients.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les chercheurs de l&rsquo;ETH Zurich ont d\u00e9couvert une s\u00e9rie de vuln\u00e9rabilit\u00e9s dans le service de stockage en nuage MEGA qui peuvent \u00eatre exploit\u00e9es pour exposer et voler les donn\u00e9es des utilisateurs. L&rsquo;\u00e9tude, intitul\u00e9e \u00ab\u00a0MEGA : Malleable Encryption Goes Awry\u00a0\u00bb, montre comment le syst\u00e8me MEGA expose ses utilisateurs \u00e0 un risque \u00e9lev\u00e9 d&rsquo;attaque. Il offre peu &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES CHERCHEURS ONT TROUV\u00c9 DES MOYENS D&rsquo;EXPLOITER LE SERVICE DE STOCKAGE CLOUD MEGA<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2443,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4248","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES CHERCHEURS ONT TROUV\u00c9 DES MOYENS D&#039;EXPLOITER LE SERVICE DE STOCKAGE CLOUD MEGA - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES CHERCHEURS ONT TROUV\u00c9 DES MOYENS D&#039;EXPLOITER LE SERVICE DE STOCKAGE CLOUD MEGA - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les chercheurs de l&rsquo;ETH Zurich ont d\u00e9couvert une s\u00e9rie de vuln\u00e9rabilit\u00e9s dans le service de stockage en nuage MEGA qui peuvent \u00eatre exploit\u00e9es pour exposer et voler les donn\u00e9es des utilisateurs. L&rsquo;\u00e9tude, intitul\u00e9e \u00ab\u00a0MEGA : Malleable Encryption Goes Awry\u00a0\u00bb, montre comment le syst\u00e8me MEGA expose ses utilisateurs \u00e0 un risque \u00e9lev\u00e9 d&rsquo;attaque. Il offre peu &hellip; Continue reading LES CHERCHEURS ONT TROUV\u00c9 DES MOYENS D&rsquo;EXPLOITER LE SERVICE DE STOCKAGE CLOUD MEGA\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-23T08:14:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-06-24T19:18:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/08\/235-Million-User-Profiles-Exposed-in-Massive-Data-Leak.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"427\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES CHERCHEURS ONT TROUV\u00c9 DES MOYENS D&rsquo;EXPLOITER LE SERVICE DE STOCKAGE CLOUD MEGA\",\"datePublished\":\"2022-06-23T08:14:00+00:00\",\"dateModified\":\"2022-06-24T19:18:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\\\/\"},\"wordCount\":983,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/235-Million-User-Profiles-Exposed-in-Massive-Data-Leak.jpg?fit=640%2C427&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\\\/\",\"name\":\"LES CHERCHEURS ONT TROUV\u00c9 DES MOYENS D'EXPLOITER LE SERVICE DE STOCKAGE CLOUD MEGA - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/235-Million-User-Profiles-Exposed-in-Massive-Data-Leak.jpg?fit=640%2C427&ssl=1\",\"datePublished\":\"2022-06-23T08:14:00+00:00\",\"dateModified\":\"2022-06-24T19:18:42+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/235-Million-User-Profiles-Exposed-in-Massive-Data-Leak.jpg?fit=640%2C427&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/235-Million-User-Profiles-Exposed-in-Massive-Data-Leak.jpg?fit=640%2C427&ssl=1\",\"width\":640,\"height\":427},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES CHERCHEURS ONT TROUV\u00c9 DES MOYENS D&rsquo;EXPLOITER LE SERVICE DE STOCKAGE CLOUD MEGA\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES CHERCHEURS ONT TROUV\u00c9 DES MOYENS D'EXPLOITER LE SERVICE DE STOCKAGE CLOUD MEGA - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\/","og_locale":"fr_FR","og_type":"article","og_title":"LES CHERCHEURS ONT TROUV\u00c9 DES MOYENS D'EXPLOITER LE SERVICE DE STOCKAGE CLOUD MEGA - Blog KoDDoS","og_description":"Les chercheurs de l&rsquo;ETH Zurich ont d\u00e9couvert une s\u00e9rie de vuln\u00e9rabilit\u00e9s dans le service de stockage en nuage MEGA qui peuvent \u00eatre exploit\u00e9es pour exposer et voler les donn\u00e9es des utilisateurs. L&rsquo;\u00e9tude, intitul\u00e9e \u00ab\u00a0MEGA : Malleable Encryption Goes Awry\u00a0\u00bb, montre comment le syst\u00e8me MEGA expose ses utilisateurs \u00e0 un risque \u00e9lev\u00e9 d&rsquo;attaque. Il offre peu &hellip; Continue reading LES CHERCHEURS ONT TROUV\u00c9 DES MOYENS D&rsquo;EXPLOITER LE SERVICE DE STOCKAGE CLOUD MEGA","og_url":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-06-23T08:14:00+00:00","article_modified_time":"2022-06-24T19:18:42+00:00","og_image":[{"width":640,"height":427,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/08\/235-Million-User-Profiles-Exposed-in-Massive-Data-Leak.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES CHERCHEURS ONT TROUV\u00c9 DES MOYENS D&rsquo;EXPLOITER LE SERVICE DE STOCKAGE CLOUD MEGA","datePublished":"2022-06-23T08:14:00+00:00","dateModified":"2022-06-24T19:18:42+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\/"},"wordCount":983,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/08\/235-Million-User-Profiles-Exposed-in-Massive-Data-Leak.jpg?fit=640%2C427&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\/","url":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\/","name":"LES CHERCHEURS ONT TROUV\u00c9 DES MOYENS D'EXPLOITER LE SERVICE DE STOCKAGE CLOUD MEGA - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/08\/235-Million-User-Profiles-Exposed-in-Massive-Data-Leak.jpg?fit=640%2C427&ssl=1","datePublished":"2022-06-23T08:14:00+00:00","dateModified":"2022-06-24T19:18:42+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/08\/235-Million-User-Profiles-Exposed-in-Massive-Data-Leak.jpg?fit=640%2C427&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/08\/235-Million-User-Profiles-Exposed-in-Massive-Data-Leak.jpg?fit=640%2C427&ssl=1","width":640,"height":427},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-chercheurs-ont-trouve-des-moyens-dexploiter-le-service-de-stockage-cloud-mega\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES CHERCHEURS ONT TROUV\u00c9 DES MOYENS D&rsquo;EXPLOITER LE SERVICE DE STOCKAGE CLOUD MEGA"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/08\/235-Million-User-Profiles-Exposed-in-Massive-Data-Leak.jpg?fit=640%2C427&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-16w","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4248","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4248"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4248\/revisions"}],"predecessor-version":[{"id":4249,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4248\/revisions\/4249"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2443"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4248"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4248"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4248"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}