A­r­a­ş­t­ı­r­m­a­c­ı­l­a­r­,­ ­‘­M­E­G­A­’­ ­B­u­l­u­t­ ­D­e­p­o­l­a­m­a­ ­H­i­z­m­e­t­i­n­i­n­ ­Ş­i­f­r­e­l­e­m­e­s­i­n­i­ ­K­ı­r­m­a­n­ı­n­ ­Y­o­l­l­a­r­ı­n­ı­ ­O­r­t­a­y­a­ ­Ç­ı­k­a­r­d­ı­

A­r­a­ş­t­ı­r­m­a­c­ı­l­a­r­,­ ­‘­M­E­G­A­’­ ­B­u­l­u­t­ ­D­e­p­o­l­a­m­a­ ­H­i­z­m­e­t­i­n­i­n­ ­Ş­i­f­r­e­l­e­m­e­s­i­n­i­ ­K­ı­r­m­a­n­ı­n­ ­Y­o­l­l­a­r­ı­n­ı­ ­O­r­t­a­y­a­ ­Ç­ı­k­a­r­d­ı­


ETH Zürih’teki akademisyenler tarafından yapılan yeni bir araştırma, MEGA bulut depolama hizmetinde, kullanıcı verilerinin gizliliğini ve bütünlüğünü kırmak için kullanılabilecek bir dizi kritik güvenlik sorununu belirledi.

” başlıklı bir yazıdaMEGA: Esnek Şifreleme Ters Gidiyor“Araştırmacılar, MEGA sisteminin kullanıcılarını kötü niyetli bir sunucuya karşı nasıl korumadığını ve böylece hileli bir aktörün yüklenen dosyaların gizliliğini tamamen tehlikeye atmasına olanak tanıdığına dikkat çekiyor.

ETH Zurich’ten Matilda Backendal, Miro Haller ve Kenneth G. Paterson bir analizde, “Ayrıca, bir saldırganın istemcinin tüm özgünlük kontrollerini geçen kötü niyetli dosyaları ekleyebileceği ölçüde kullanıcı verilerinin bütünlüğü zarar görür” dedi. hizmetin kriptografik mimarisi.

MEGA, hangi reklam yapar kendisi “gizlilik şirketi” olarak kabul edilir ve kullanıcı tarafından kontrol edilen uçtan uca şifreli bulut depolama alanı sağladığını iddia eder, bugüne kadar platforma yüklenen 122 milyardan fazla dosya ile 10 milyondan fazla günlük aktif kullanıcıya sahiptir.

Zayıf yönlerin başında bir RSA MEGA’nın (kendisi kötü niyetli olarak hareket eder) veya API altyapısının kontrolünde becerikli bir ulus devlet düşmanının, 512 oturum açma girişimini kurcalayarak bir kullanıcının RSA özel anahtarını kurtarmasını ve depolanan içeriğin şifresini çözmesini mümkün kılan Anahtar Kurtarma Saldırısı.

MEGA’nın baş mimarı Mathias Ortmann, “Hedeflenen bir hesap yeterince başarılı oturum açtıktan sonra, gelen paylaşılan klasörler, MEGAdrop dosyaları ve sohbetlerin şifresi çözülebilirdi,” dedi. söz konusu bulgulara yanıt olarak. “Bulut sürücüsündeki dosyaların şifresi, sonraki oturum açmalar sırasında art arda çözülmüş olabilir.”

MEGA Bulut Depolama Hizmeti

Kurtarılan RSA anahtarı daha sonra diğer dört saldırıya yol açacak şekilde genişletilebilir –

  • Düz Metin Kurtarma SaldırısıMEGA’nın, yüklenen her dosyayla ilişkilendirilen ve bir kullanıcının ana anahtarıyla şifrelenen bir şifreleme anahtarı olan düğüm anahtarlarının şifresini çözmesine ve bunları tüm kullanıcı iletişiminin ve dosyalarının şifresini çözmek için kullanmasına olanak tanır.
  • Çerçeveleme Saldırısıburada MEGA, kullanıcının dosya deposuna gerçekten yüklenenlerden ayırt edilemeyen rastgele dosyalar ekleyebilir.
  • Bütünlük SaldırısıÇerçeveleme Saldırısının kurban adına sahte bir dosya oluşturmak ve onu hedefin bulut deposuna yerleştirmek için kullanılabilecek daha az gizli bir çeşidi ve

Araştırmacılar, “Her kullanıcının, sahibi için verileri şifrelemek için diğer kullanıcılar veya MEGA tarafından kullanılan bir genel RSA anahtarı ve kullanıcı tarafından kendileriyle paylaşılan verilerin şifresini çözmek için kullanılan özel bir anahtarı vardır” dedi. “Bununla [GaP Bleichenbacher attack]MEGA, pratik olmayan sayıda oturum açma girişimi gerektirse de bu RSA şifreli metinlerinin şifresini çözebilir.”

Özetle, saldırılar MEGA veya benzer dosyaları yüklemek ve kurbanın sahip olduğu veya kurbanla paylaşılan tüm dosya ve klasörlerin yanı sıra değiş tokuş edilen sohbet mesajlarının şifresini çözmek için çekirdek altyapısını kontrol eden herhangi bir varlık tarafından silahlandırılabilir.

Eksiklikler, MEGA’nın sözde güvenlik garantilerini baltaladıkları için ciddidir ve şirketi beş sorunun ilk üçünü ele almak için güncellemeler yayınlamaya yönlendirir. Bütünlük ihlaliyle ilgili dördüncü güvenlik açığının gelecek bir sürümde ele alınması bekleniyor.

MEGA’nın RSA şifreleme mekanizmasına yönelik Bleichenbacher tarzı saldırıya gelince, şirket, saldırının “ortalama olarak yaklaşık 122.000 istemci etkileşimi gerektireceği için pratikte gerçekleştirilmesi zor” olduğunu ve eski kodu tüm istemcilerinden kaldıracağını kaydetti.

MEGA ayrıca, yukarıda belirtilen saldırı yöntemleri tarafından ele geçirilmiş olabilecek herhangi bir kullanıcı hesabının farkında olmadığını vurguladı.

Ortmann, “Bildirilen güvenlik açıkları, MEGA’nın belirli kullanıcılarına karşı kötü bir aktör haline gelmesini gerektirebilirdi veya aksi takdirde, başka bir taraf fark edilmeden MEGA’nın API sunucularını veya TLS bağlantılarını tehlikeye atarsa ​​istismar edilebilirdi,” dedi.

“Saldırılar […] Araştırmacılar, MEGA’nın kriptografik mimarisinin görünüşte bağımsız bileşenleri arasındaki beklenmedik etkileşimlerden kaynaklandığını belirttiler. “Bunlar, özellikle sistem gelişen bir dizi özelliğe sahip olduğunda ve birden fazla platformda konuşlandırıldığında, kriptografi kullanan büyük ölçekli sistemleri sürdürmenin zorluğuna işaret ediyor. “

“Burada sunulan saldırılar, motive olmuş bir tarafın güvenlik için yıkıcı sonuçlarla gerçek dünya kriptografik mimarilerindeki güvenlik açıklarını bulmasının ve bunlardan yararlanmanın mümkün olduğunu gösteriyor. Bu kategorideki sistemlerin, ödün vermek için önemli kaynaklara yatırım yapmaya istekli düşmanları çekmesi düşünülebilir. hizmetin kendisi, yüksek karmaşıklıktaki saldırıların inandırıcılığını artırıyor.”


Popular Articles

Latest Articles