Peneliti Mengungkap Cara Memecah Enkripsi Layanan Penyimpanan Cloud ‘MEGA’

MEGA Cloud Storage Service

Sebuah penelitian baru dari akademisi di ETH Zurich telah mengidentifikasi sejumlah masalah keamanan kritis dalam layanan penyimpanan cloud MEGA yang dapat dimanfaatkan untuk memecahkan kerahasiaan dan integritas data pengguna.

Dalam sebuah makalah berjudul “MEGA: Enkripsi Lunak Goes Awry,” para peneliti menunjukkan bagaimana sistem MEGA tidak melindungi penggunanya dari server jahat, sehingga memungkinkan aktor jahat untuk sepenuhnya membahayakan privasi file yang diunggah.

“Selain itu, integritas data pengguna rusak sejauh penyerang dapat memasukkan file berbahaya pilihan mereka yang melewati semua pemeriksaan keaslian klien,” Matilda Backendal, Miro Haller, dan Kenneth G. Paterson dari ETH Zurich mengatakan dalam sebuah analisis arsitektur kriptografi layanan.

MEGA, yang mengiklankan dirinya sebagai “perusahaan privasi” dan mengklaim menyediakan penyimpanan cloud terenkripsi ujung-ke-ujung yang dikendalikan pengguna, memiliki lebih dari 10 juta pengguna aktif setiap hari, dengan lebih dari 122 miliar file diunggah ke platform hingga saat ini.

Keamanan cyber

Salah satu kelemahan utama adalah Serangan Pemulihan Kunci RSA yang memungkinkan MEGA (sendiri bertindak jahat) atau musuh negara-bangsa yang pandai mengendalikan infrastruktur API-nya untuk memulihkan kunci pribadi RSA pengguna dengan merusak 512 upaya login dan mendekripsi konten yang disimpan.

“Begitu akun yang ditargetkan berhasil melakukan login yang cukup, folder bersama yang masuk, file MEGAdrop, dan obrolan dapat didekripsi,” Mathias Ortmann, kepala arsitek MEGA, menanggapi temuan tersebut. “File di drive cloud bisa saja didekripsi berturut-turut selama login berikutnya.”

Layanan Penyimpanan Awan MEGA

Kunci RSA yang dipulihkan kemudian dapat diperpanjang untuk memberi jalan bagi empat serangan lainnya –

  • Serangan Pemulihan Teks Biasayang memungkinkan MEGA mendekripsi kunci node — kunci enkripsi yang terkait dengan setiap file yang diunggah dan dienkripsi dengan kunci master pengguna — dan menggunakannya untuk mendekripsi semua komunikasi dan file pengguna.
  • Serangan Pembingkaiandi mana MEGA dapat memasukkan file arbitrer ke dalam penyimpanan file pengguna yang tidak dapat dibedakan dari yang benar-benar diunggah.
  • Serangan Integritasvarian Framing Attack yang kurang tersembunyi yang dapat dieksploitasi untuk memalsukan file atas nama korban dan menempatkannya di penyimpanan cloud target, dan
Related Post :   Peretas APT Pahit Menambahkan Bangladesh ke Daftar Target mereka di Asia Selatan

“Setiap pengguna memiliki kunci RSA publik yang digunakan oleh pengguna lain atau MEGA untuk mengenkripsi data untuk pemiliknya, dan kunci pribadi yang digunakan oleh pengguna itu sendiri untuk mendekripsi data yang dibagikan dengan mereka,” jelas para peneliti. “Dengan ini [GaP Bleichenbacher attack]MEGA dapat mendekripsi ciphertext RSA ini, meskipun membutuhkan sejumlah upaya login yang tidak praktis.”

Singkatnya, serangan dapat dipersenjatai oleh MEGA atau entitas apa pun yang mengendalikan infrastruktur intinya untuk mengunggah file yang mirip dan mendekripsi semua file dan folder yang dimiliki atau dibagikan dengan korban serta pesan obrolan yang dipertukarkan.

Keamanan cyber

Kekurangannya parah karena merusak jaminan keamanan MEGA yang seharusnya, mendorong perusahaan untuk mengeluarkan pembaruan untuk mengatasi tiga dari lima masalah pertama. Kerentanan keempat yang terkait dengan pelanggaran integritas diharapkan dapat diatasi dalam rilis mendatang.

Adapun serangan gaya Bleichenbacher terhadap mekanisme enkripsi RSA MEGA, perusahaan mencatat serangan itu “menantang untuk dilakukan dalam praktik karena akan membutuhkan rata-rata sekitar 122.000 interaksi klien” dan itu akan menghapus kode warisan dari semua kliennya.

MEGA lebih lanjut menekankan bahwa mereka tidak mengetahui adanya akun pengguna yang mungkin telah disusupi oleh metode serangan yang disebutkan di atas.

“Kerentanan yang dilaporkan akan mengharuskan MEGA untuk menjadi aktor jahat terhadap pengguna tertentu, atau sebaliknya hanya dapat dieksploitasi jika pihak lain mengkompromikan server API atau koneksi TLS MEGA tanpa diketahui,” Ortmann menunjukkan.

Related Post :   Pihak berwenang Mematikan Botnet RSOCKS Rusia yang Meretas Jutaan Perangkat

“Serangan-serangan itu […] muncul dari interaksi tak terduga antara komponen yang tampaknya independen dari arsitektur kriptografi MEGA,” para peneliti menjelaskan. “Mereka mengisyaratkan kesulitan mempertahankan sistem skala besar yang menggunakan kriptografi, terutama ketika sistem memiliki serangkaian fitur yang berkembang dan digunakan di berbagai platform. “

“Serangan yang disajikan di sini menunjukkan bahwa adalah mungkin bagi pihak yang termotivasi untuk menemukan dan mengeksploitasi kerentanan dalam arsitektur kriptografi dunia nyata, dengan hasil yang menghancurkan untuk keamanan. Dapat dibayangkan bahwa sistem dalam kategori ini menarik musuh yang bersedia menginvestasikan sumber daya yang signifikan untuk berkompromi. layanan itu sendiri, meningkatkan kemungkinan serangan dengan kompleksitas tinggi.”


Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.