Menu dostępności

Krytyczne luki w chmurze MEGA pozwalające na deszyfracje plików.

Firma MEGA wydała aktualizację bezpieczeństwa w celu wyeliminowania poważnych luk, które mogły ujawnić dane użytkowników, nawet jeśli dane były przechowywane w formie zaszyfrowanej.

MEGA to nowozelandzki serwis przechowywania i hostingu plików w chmurze, z ponad 250 milionami zarejestrowanych użytkowników z ponad dwustu krajów. Użytkownicy łącznie udostępnili w nim 120 miliardów różnych plików o rozmiarze 1000 petabajtów. MEGA Limited ma centrale w Auckland w Nowej Zelandii. Usługa jest oferowana za pośrednictwem aplikacji internetowych, Android i iOS. Firma jest znana z największej na świecie, w pełni funkcjonalnej, bezpłatnej pamięci masowej w chmurze – aż 20 GB dla darmowych kont, co w porównaniu do na przykład darmowego konta Google (5 GB) robi wrażenie.

Jak podaje serwis cloudwards.net, eksperci z jednego z wiodących europejskich uniwersytetów, ETH Zurich w Szwajcarii, poinformowali o krytycznej luce w usłudze przechowywania danych w chmurze MEGA, która pozwala atakującemu na odszyfrowanie danych użytkownika.


Jak przeprowadzono atak?

Badacze twierdzą, że atakujący mógł zdobyć kontrolę nad infrastrukturą sieci serwerowej firmy MEGA lub przeprowadzić udany atak man-in-the-middle.

Gdy wybrane konto wykonało wystarczającą liczbę udanych logowań, przychodzące foldery współdzielone, pliki MEGAdrop i czaty mogły zostać odszyfrowane. Po kolejnych kilku przechwyconych udanych logowaniach, można też odszyfrować pliki zapisane w chmurze. Ponadto, na koncie mogły zostać umieszczone pliki, które wyglądały na przesłane przez właściciela konta, a w rzeczywistości były dodane przez atakującego.

Zespół badaczy z Applied Cryptography Group na Wydziale Informatyki ETH Zurich, zgłosił w sumie pięć luk w architekturze kryptograficznej MEGA.

Źrodło: cloudwards.net

Pięć ataków zidentyfikowanych przez badaczy:

  • Gromadzenie informacji za każdym razem, gdy użytkownik się logował.
  • Po minimum 512 takich logowaniach, zebrane informacje umożliwiały atakującemu odszyfrowanie części konta, a także wykorzystanie kolejnych logowań do sukcesywnego odszyfrowania pozostałej jego części.
  • Prywatność i integralność wszystkich przechowywanych danych i czatów jest zagrożona.
  • Wstawianie dowolnych plików na konto użytkownika.
  • Problem w dotychczasowym mechanizmie wymiany kluczy czatów.

Badacze zauważyli, że nawet jeśli serwery API dostawcy zostaną opanowane przez napastnika, zaszyfrowane dane użytkownika nie powinny być nigdy możliwe do odczytania przez atakującego – nawet po 512 logowaniach.

Co więcej, linki do folderów nie są chronione integralnością i nie zawierają wymaganego klucza AES, a mechanika leżąca u podstaw funkcji MEGAdrop może zostać wykorzystana przy ataku.


Odszyfrowywanie MEGA

MEGA wykorzystuje system szyfrowania end-to-end kontrolowany przez użytkownika (UCE) w celu ochrony danych przed dostępem wewnętrznym. Podstawą tego systemu jest klucz szyfrujący generowany z regularnego hasła logowania użytkownika.

Następnie klucz główny jest generowany w procesie randomizacji i używany do późniejszego szyfrowania podzbioru kluczy, w tym pary kluczy RSA:
1. Klucza Curve używanego do funkcji czatu
2. Klucza do podpisu węzłów

Źródło: ETH Zurich

Klucz RSA każdego użytkownika jest przechowywany na serwerach firmy MEGA bez ochrony integralności. W ten sposób zespół z ETH Zurich odkrył nowy sposób na przeprowadzenie ataku man-in-the-middle, który może odzyskać klucze RSA kont MEGA.


Podsumowanie i zalecenia

Użytkownikom zaleca się zaktualizowanie aplikacji na wszystkich urządzeniach, a następnie przekonwertowanie konta do nowego, wstecznie niekompatybilnego formatu.

„Zachęcamy wszystkich użytkowników, którzy często się logują, do jak najszybszej aktualizacji aplikacji MEGA. Zachęcamy również sprzedawców oprogramowania klienckiego innych firm do aktualizacji do najnowszego MEGA SDK, a tych, którzy utrzymują własną implementację klienta MEGA API, do dodania najnowszej poprawki” – czytamy w raporcie MEGA.

MEGA naprawiła dwie luki, które mogą prowadzić do odszyfrowania danych użytkownika na wszystkich klientach – odzyskiwanie klucza RSA i odzyskiwanie plaintext, złagodziła trzecią – wgrywanie plików podszywając się pod właściciela konta, a w przyszłości firma zajmie się pozostałymi dwoma problemami.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...