🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Đắk Ring, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Pờ Ê, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ ban nhân dân xã Măng Bút, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Sở Ngoại vụ tỉnh An Giang đã đăng ký tín nhiệm. 🔥                   

Các nhà nghiên cứu phát hiện cách phá vỡ mã hóa của dịch vụ lưu trữ cloud MEGA

24/06/2022

Một nghiên cứu mới của các học giả tại ETH Zurich đã xác định một số vấn đề bảo mật nghiêm trọng trong dịch vụ lưu trữ cloud MEGA có thể bị lợi dụng để phá vỡ tính bảo mật và tính toàn vẹn của dữ liệu người dùng.

Trong bài báo có tiêu đề "MEGA: Malleable Encryption Goes Awry", các nhà nghiên cứu chỉ ra rằng hệ thống MEGA không thể bảo vệ người dùng trước một máy chủ độc hại, do đó cho phép tác nhân độc hại xâm phạm quyền riêng tư của các tệp do người dùng tải lên.

Trong một phân tích về kiến ​​trúc mật mã của dịch vụ, các nhà nghiên cứu cho biết "kẻ tấn công có thể chèn các tệp độc hại và vượt qua tất cả kiểm tra xác thực của máy khách".

MEGA, tự giới thiệu là công ty bảo mật và khẳng định cung cấp dịch vụ lưu trữ cloud được mã hóa end-to-end do người dùng kiểm soát, có hơn 10 triệu người dùng hoạt động hàng ngày, với hơn 122 tỷ tệp đã được tải lên nền tảng cho đến nay.

Nghiêm trọng nhất là tấn công khôi phục khóa RSA, có thể bị khai thác để khôi phục khóa cá nhân RSA của người dùng sau 512 lần đăng nhập và giải mã nội dung được lưu trữ.

Mathias Ortmann, kiến ​​trúc sư của MEGA, cho biết: “Một khi tài khoản bị nhắm mục tiêu được đăng nhập thành công, các thư mục được chia sẻ, tệp MEGAdrop và cuộc trò chuyện có thể bị giải mã”.

Khóa RSA được khôi phục sau đó có thể được sử dụng trong bốn cuộc tấn công khác:

- Plaintext Recovery Attack, tấn công cho phép giải mã khóa mã hóa được liên kết với các tệp được tải lên và được mã hóa bằng khóa chính của người dùng và sử dụng chúng để giải mã tất cả các thông tin và tệp của người dùng.

- Framing Attack cho phép chèn tệp tùy ý vào kho lưu trữ của người dùng mà không thể phân biệt giữa tệp được thêm vào với các tệp do người dùng tải lên thực sự.

- Integrity Attack, một biến thể của Framing Attack, có thể bị lợi dụng để giả mạo một tệp của nạn nhân và lưu vào bộ nhớ cloud của mục tiêu

- Tấn công Guess-and-Purge (GaP) Bleichenbacher, một biến thể của tấn công Adaptive chosen-ciphertext [do nhà mật mã học người Thụy Sĩ Daniel Bleichenbache phát minh vào năm 1998] có thể được khai thác để giải mã mã hóa RSA.

“Mỗi người dùng có một khóa RSA công khai được người dùng khác sử dụng để mã hóa dữ liệu muốn chia sẻ và một khóa riêng tư do chính người dùng sử dụng để giải mã dữ liệu được chia sẻ với họ. Tấn công GaP Bleichenbacher này có thể giải mã mật mã RSA mặc dù yêu cầu số lần đăng nhập không thực tế”.

Các cuộc tấn công có thể bị khai thác để tải lên các tệp và giải mã tất cả các tệp, thư mục được sở hữu hoặc chia sẻ với nạn nhân cũng như các tin nhắn trò chuyện được trao đổi.

Các vấn đề này nghiêm trọng vì chúng làm suy yếu các đảm bảo bảo mật của MEGA, khiến công ty phải phát hành các bản cập nhật để giải quyết ba vấn đề đầu tiên trong số năm vấn đề đã được báo cáo. Vấn đề thứ tư liên quan đến việc vi phạm tính toàn vẹn, dự kiến ​​sẽ được khắc phục trong bản phát hành sắp tới.

Công ty cho biết cuộc tấn công Bleichenbacher chống lại cơ chế mã hóa RSA của MEGA "khó thực hiện trong thực tế vì nó sẽ yêu cầu trung bình khoảng 122.000 tương tác của máy khách".

MEGA nhấn mạnh thêm rằng họ chưa phát hiện bất kỳ tài khoản người dùng nào có thể đã bị xâm phạm bởi các tấn công trên.

Ortmann cho biết "các lỗ hổng được báo cáo chỉ có thể bị khai thác bởi MEGA hoặc một bên khác xâm phạm các máy chủ API hoặc kết nối TLS của MEGA mà không bị phát hiện".

"Các cuộc tấn công được nêu trên cho thấy tin tặc có thể tìm và khai thác các lỗ hổng trong kiến ​​trúc mật mã để phá vỡ bảo mật của các dịch vụ".

Nguồn: thehackernews.com.

scrolltop