概念驗證打破了Mega雲盤牢不可破的承諾 但官方只肯糊弄一下修復

在“無法解密用戶存儲數據”的承諾下,由傳奇人物 Kim Dotcom 在十年前推出的 Mega 雲存儲服務,已經吸引了 2.5 億註冊用戶。同時平台上託管的文件數量達到了 1200 億,並佔用了超過 1000 PB 的存儲空間。在官網上,Mega 更是直接搬出了與 Dropbox 和 Google Drive 等競品的對比 —— 尤其強調自家服務採用了端到端的加密措施。

1.png

(via ARS Technica)

尷尬的是,周二公布的一項研究表明,Mega 掌管的基礎設施實體,其實並不能充分保障用戶存儲數據的安全。

作者指出,Mega 採用的文件加密機制充滿了低級的密碼學缺陷,使得別有用心的人可以在用戶登錄足夠多的次數后、輕鬆執行完整的密鑰恢復攻擊。

得逞后,攻擊者便可破譯用戶存儲的文件、甚至將其它惡意文件上傳到用戶的存儲庫 —— 即便表面上看起來與此前真實上傳的數據沒有區別。

研究人員寫道 —— 我們已證明 Mega 的系統無法保護其用戶免受惡意服務器的侵害,並提出了五種不同的 攻擊手段,它們都會對用戶文件的機密性造成極大的破壞。

我們構建了所有攻擊的概念驗證,並展示了實際可利用性。此外用戶數據的完整性也陷入了風險,攻擊者可隨意植入其指定的惡意軟件,且可繞過客戶端的所有真實性檢查。

2.png

即使三月私下收到了研究人員的報告,Mega 周二開始推送的一項更新,依然只能算是一個讓攻擊執行變得更加困難的臨時解決方案。

研究人員警告稱,該補丁並未解決密鑰重用、缺乏完整性檢查、以及之前發現的其它系統性問題。他們在一封電子郵件中寫道:

這意味着,如果其它攻擊的先決條件以某種不同的方式得到滿足,這些漏洞仍可被利用。

正因如此,即使系統不再受到此前提出的確切攻擊鏈的影響,我們對該補丁還是並不認可。

RSA Key Recovery Attack(via)

問題在於 Mega 的安全層次結構缺乏確保密鑰完整性的任何手段,導致服務器不會拒絕一個無效的密鑰、而是繼續與一個無效的密鑰進行交互,這使得平台很容易遭受密鑰恢復攻擊。

如果使用暴力手段,攻擊者可在 1023 次客戶端登錄后恢復 RSA 私鑰。但若使用二分法 + 格密碼分析,攻擊所需的嘗試次數就可減少到 512 次 —— 正如 mega-awry.io 的概念驗證所示。

遺憾的是,Mega 董事長 Stephen Hall 否認其失掉了十年前向用戶作出的承諾。理由是該漏洞只能在處於活動狀態的用戶登錄超過 512 次時才會讓惡意行為者得逞,但這種情況是相當罕見的。

至於後續 Mega 是否會參考研究人員給出的中長期修復方案,仍有待時間去檢驗。

(0)
上一篇 2022-06-22 19:48
下一篇 2022-06-22 19:48

相关推荐