MEGA corrige des failles critiques qui permettaient le décryptage des données des utilisateurs
MEGA a publié une mise à jour de sécurité pour corriger un ensemble de vulnérabilités graves qui auraient pu exposer les données des utilisateurs, même si ces données avaient été stockées sous forme cryptée.
MEGA est un service de stockage en nuage et d'hébergement de fichiers basé en Nouvelle-Zélande qui compte plus de 250 millions d'utilisateurs enregistrés dans plus de deux cents pays. Les utilisateurs ont collectivement téléchargé un nombre impressionnant de 120 milliards de fichiers distincts représentant une taille de 1000 pétaoctets
MEGA utilise un système de chiffrement de bout en bout contrôlé par l'utilisateur (UCE) pour protéger les données des utilisateurs, même en cas d'accès interne. La base de ce système est une clé de chiffrement générée à partir du mot de passe de connexion habituel d'un utilisateur.
Ensuite, la clé maîtresse est générée via un processus aléatoire et utilisée pour le chiffrement ultérieur d'un sous-ensemble de clés, y compris une paire de clés RSA, une clé Curve utilisée pour la fonctionnalité de chat, une clé de signature Ed, et les clés Node.
La clé RSA de chaque utilisateur est stockée sur les serveurs de MEGA sans protection d'intégrité.
L'équipe de l'ETH Zurich a découvert une nouvelle façon d'effectuer une attaque de type "man-in-the-middle" qui permet de récupérer les clés RSA des comptes MEGA ciblés. Les chercheurs ont également publié la vidéo de preuve de concept suivante :
Cette attaque repose sur l'estimation de facteurs premiers par comparaison et nécessite au moins 512 tentatives de connexion pour fonctionner. De plus, l'adversaire doit accéder aux serveurs de MEGA pour réaliser l'attaque.
Cela est très compliqué et généralement difficile pour les menaces extérieures, mais ce ne serait pas aussi difficile pour les employés malhonnêtes ou sans éthique de MEGA.
Une fois que la clé RSA d'un compte ciblé révèle les ciphertexts de l'utilisateur, l'attaquant peut travailler à rebours pour récupérer l'AES-ECB de la clé principale en clair, puis décrypter l'ensemble du sous-ensemble de clés.
Finalement, l'attaquant peut déchiffrer les données de l'utilisateur stockées sur le cloud MEGA, accéder aux chats en clair, et même télécharger de nouveaux contenus dans le référentiel du compte.
MEGA a corrigé les deux vulnérabilités qui peuvent conduire au déchiffrement des données utilisateur sur tous les clients (récupération de la clé RSA et récupération du texte en clair), a atténué une troisième (encadrement) et prévoit de traiter les deux autres problèmes découverts dans les prochaines mises à jour.
Le fournisseur de services en nuage affirme qu'il n'y a aucun signe d'accès inapproprié aux comptes ou aux données des utilisateurs, que ce soit de l'intérieur ou de l'extérieur.