研究人员破解MEGA的“设计隐私”存储、加密。

MEGA声称其存储服务在设计上是私有的,但据研究人员称,该技术受到“严重”安全问题的困扰。MEGA 总部位于新西兰,是一个云存储服务和消息传递平台,为超过2.5 亿用户提供端到端加密。MEGA还允许用户进行音频和视频通话。该公司称自己为“零知识”加密服务,以“设计隐私”构建。“您在MEGA上的所有数据都使用源自您的密码的密钥进行加密;换句话说,您的密码是您的主要加密密钥,”该组织表示。“MEGA无法访问您的密码或数据。”然而,根据瑞士苏黎世联邦理工学院的说法,该平台的深入测试揭示了“允许提供商解密和操纵客户数据的安全漏洞”,尽管其营销声称与之相反。

苏黎世联邦理工学院密码学研究人员Matilda Backendal、Miro Haller和Kenneth Paterson教授分析了MEGA的源代码和密码架构,共发现了五个漏洞。

在重建MEGA平台的一部分并尝试暴力破解他们自己的帐户后,该团队表示,他们发现使用一个主密钥代表了该服务的“根本”弱点。

一篇描述该漏洞的论文(PDF)称,MEGA客户端从用户密码中派生出身份验证密钥。然后,此密钥用于加密其他密钥材料、文件等。

研究人员表示,缺乏对包含密钥的密文的完整性保护会破坏主密钥和整个加密系统的机密性。这允许完整性攻击、RSA密钥和明文恢复攻击,并建立RSA解密攻击向量。

通过仅劫持会话ID,最多需要512次登录尝试才能侵入MEGA帐户。

研究人员说:“对受害者计算机上的MEGA软件程序的额外操作可以迫使他们的用户帐户不断自动登录。” “这将完全揭示密钥所需的时间缩短到几分钟。”

然后可能会破坏MEGA平台上使用的其他密钥。

潜在的攻击后媒介可能包括窃取用户数据甚至上传文件(例如非法或泄露的图像和视频)锁定帐户,然后勒索目标个人。

Paterson表示,该团队于3月24日向MEGA报告了调查结果,并提出了解决安全漏洞的方法。

据研究人员称,虽然MEGA显然“决定以与我们建议不同的方式做出反应”,但RSA密钥的初始攻击向量现已被修补。

在接受评论时,MEGA向我们指出了一个安全公告,该公告称第一个修复程序已经推出,并且正在开发其他补丁。

根据MEGA的说法,只有至少登录了512次帐户的客户才会面临风险——这不包括恢复现有会话。

此外,该组织表示,为了利用加密缺陷,攻击者需要“控制MEGA服务器基础设施的核心,或者对用户与MEGA的TLS连接进行成功的中间人攻击。”。

该公司补充说:“报告的漏洞将要求MEGA成为针对其某些用户的不良行为者,否则只有在另一方在未引起注意的情况下破坏MEGA的API服务器或TLS连接时才能被利用。”

发表评论

评论已关闭。

相关文章