Investigadores descubren formas de descifrar el cifrado del servicio de almacenamiento en la nube ‘MEGA’


Una nueva investigación de académicos de ETH Zurich ha identificado una serie de problemas de seguridad críticos en el servicio de almacenamiento en la nube de MEGA que podrían aprovecharse para romper la confidencialidad e integridad de los datos del usuario.

En un artículo titulado “ MEGA: Maleable Encryption Goes Awry “, los investigadores señalan cómo el sistema de MEGA no protege a sus usuarios contra un servidor malicioso, lo que permite que un actor deshonesto comprometa por completo la privacidad de los archivos cargados.

MEGA, que se anuncia a sí misma como la “compañía de privacidad” y afirma proporcionar almacenamiento en la nube encriptado de extremo a extremo controlado por el usuario, tiene más de 10 millones de usuarios activos diarios, con más de 122 mil millones de archivos cargados en la plataforma hasta la fecha.

La principal de las debilidades es un ataque de recuperación de clave RSA que hace posible que MEGA (que actúa de manera maliciosa) o un adversario ingenioso del estado-nación que controla su infraestructura API recupere la clave privada RSA de un usuario manipulando 512 intentos de inicio de sesión y descifrando el contenido almacenado.

La clave RSA recuperada se puede ampliar para dar paso a otros cuatro ataques:

Plaintext Recovery Attack

Permite a MEGA descifrar claves de nodo, una clave de cifrado asociada con cada archivo cargado y cifrada con la clave maestra de un usuario, y usarlas para descifrar todas las comunicaciones y archivos del usuario.

Framing Attack

MEGA puede insertar archivos arbitrarios en el almacenamiento de archivos del usuario que son indistinguibles de los cargados genuinamente.

Integrity Attack

Una variante menos sigilosa del Framing Attack que puede explotarse para falsificar un archivo a nombre de la víctima y colocarlo en el almacenamiento en la nube del objetivo, y

### Ataque Guess-and-Purge (GaP) Bleichenbacher Una variante del ataque de texto cifrado elegido adaptativo ideado por el criptógrafo suizo Daniel Bleichenbacher en 1998 que podría explotarse para descifrar textos cifrados RSA.

En pocas palabras, los ataques podrían ser armados por MEGA o cualquier entidad que controle su infraestructura central para cargar archivos similares y descifrar todos los archivos y carpetas que pertenecen o se comparten con la víctima, así como los mensajes de chat intercambiados.

Las deficiencias son graves ya que socavan las supuestas garantías de seguridad de MEGA, lo que llevó a la empresa a publicar actualizaciones para abordar los primeros tres de los cinco problemas. Se espera que la cuarta vulnerabilidad relacionada con la violación de la integridad se aborde en una próxima versión.

Más información: Hacker News