多款云存儲平臺存在安全漏洞,影響超2200萬用戶
據(jù)蘇黎世聯(lián)邦理工學院研究人員Jonas Hofmann和Kien Tuong Turong的發(fā)現(xiàn),端到端加密(E2EE)云存儲平臺存在一系列安全問題,可能會使用戶數(shù)據(jù)暴露給惡意行為者。在通過密碼學分析后,研究人員揭示了Sync、pCloud、Icedrive、Seafile和Tresorit服務的問題,這些服務共同被超過2200萬人使用。
該分析基于一個攻擊者控制惡意服務器的威脅模型,該服務器可以隨意讀取、修改和注入數(shù)據(jù),這對國家級行為者和復雜的黑客來說是現(xiàn)實的。其中不少問題是由于平臺違背了用戶隱私保護條款,這是數(shù)據(jù)泄露的前提。
蘇黎世聯(lián)邦理工學院的研究人員在上述五種產品中發(fā)現(xiàn)了嚴重的漏洞,包括允許惡意行為者注入文件、篡改數(shù)據(jù)或訪問用戶文件的實現(xiàn)。
以下是發(fā)現(xiàn)的問題的概述:
Sync的漏洞包括未認證的密鑰材料,允許攻擊者注入他們自己的加密密鑰并危及數(shù)據(jù);文件共享中缺乏公鑰認證進一步使攻擊者能夠解密共享文件;共享鏈接將密碼暴露給服務器,破壞了保密性。此外,攻擊者可以在不被檢測到的情況下重命名或移動文件,甚至可以將文件夾注入用戶存儲,使其看起來像是用戶上傳的。pCloud的主要問題源于未認證的密鑰材料,允許攻擊者覆蓋私鑰并強制使用攻擊者控制的密鑰進行加密;公鑰也未認證,使攻擊者能夠訪問加密文件。此外,攻擊者可以注入文件,操縱元數(shù)據(jù)如文件大小,并由于塊過程中缺乏認證,重新排序或刪除塊。Icedrive使用未認證的CBC加密,使其容易受到文件篡改的攻擊,允許攻擊者修改文件內容。文件名也可以被截斷或更改。塊過程缺乏認證,意味著攻擊者可以重新排序或刪除文件塊,危及文件完整性。Seafile容易受到協(xié)議降級的影響,使密碼暴力破解變得更容易。它使用未認證的CBC加密允許文件篡改,未認證的塊處理允許攻擊者操縱文件塊。文件名和位置也不安全,服務器可以將文件或文件夾注入用戶存儲。Tresorit的公鑰認證依賴于服務器控制的證書,攻擊者可以替換這些證書以訪問共享文件。元數(shù)據(jù)也容易受到篡改,允許攻擊者更改文件創(chuàng)建詳細信息并誤導用戶。在檢查的五個組中,Tresorit的表現(xiàn)相對較好,因為發(fā)現(xiàn)的問題不直接暴露文件內容或允許輕松的數(shù)據(jù)操縱。
對于研究人員報告的問題,Sync表示,我們的安全團隊上周了解到這些問題,自那時以來我們已經迅速采取行動來解決它們。我們還聯(lián)系了研究團隊分享發(fā)現(xiàn)并合作進行下一步。
報告中提到的潛在數(shù)據(jù)泄露問題已經解決,我們現(xiàn)在正在快速跟蹤解決剩余潛在問題的修復程序。正如研究論文所述,這些漏洞存在于服務器受到妥協(xié)的前提下。沒有證據(jù)表明這些漏洞已被利用或文件數(shù)據(jù)已被訪問。
端到端加密的承諾是,你不需要信任任何人,甚至我們。這個概念是我們加密模型的核心,也是我們所做的核心。
Tresorit表示,蘇黎世聯(lián)邦理工學院的世界級研究團隊研究了端到端加密云存儲系統(tǒng)面臨的十類攻擊的可能性,包括保密性破壞和文件注入漏洞。研究結果證實,Tresorit的設計和密碼學選擇使我們的系統(tǒng)基本上不受這些攻擊的影響。
在Tresorit,安全是我們的首要任務,我們致力于持續(xù)改進,利用這些見解進一步加強我們的平臺。這項研究不僅幫助我們進化,還指導更廣泛的行業(yè)朝著更安全的解決方案發(fā)展沿。
參考來源:https://www.bleepingcomputer.com/news/security/severe-flaws-in-e2ee-cloud-storage-platforms-used-by-millions/