Els investigadors descobreixen defectes de seguretat greus als principals proveïdors d’emmagatzematge al núvol E2EE
31/10/2024
Els investigadors de ciberseguretat han descobert problemes criptogràfics greus en diverses plataformes d’emmagatzematge en núvol xifrat d’extrem a extrem (E2EE) que es podrien explotar per filtrar dades delicades.
«Les vulnerabilitats varien en nivell de gravetat: en molts casos un servidor maliciós pot injectar fitxers, manipular les dades dels fitxers i fins i tot obtenir accés directe al text sense format», han afirmat els investigadors de l’ETH Zurich, Jonas Hofmann i Kien Tuong Truong. També han afegit que «Notablement, molts dels nostres atacs afecten diversos proveïdors de la mateixa manera, i revelen patrons de fallada comuns en dissenys criptogràfics independents».
Les debilitats identificades són el resultat d’una anàlisi de cinc proveïdors principals com ara Sync, pCloud, Icedrive, Seafile i Tresorit. Les tècniques d’atac dissenyades es basen en un servidor maliciós que està sota el control d’un adversari, que després es podria fer servir per apuntar els usuaris dels proveïdors de serveis.
Tot seguit es fa una descripció breu dels defectes descoberts en els sistemes d’emmagatzematge al núvol:
- Sync, en què es podria fer servir un servidor maliciós per trencar la confidencialitat dels fitxers penjats, com també per injectar fitxers i manipular el seu contingut;
- pCloud, en què es podria utilitzar un servidor maliciós per trencar la confidencialitat dels fitxers penjats, com també per injectar fitxers i manipular el seu contingut;
- Seafile, en el qual es podria fer servir un servidor maliciós per accelerar la força bruta a les contrasenyes d’usuari, com també injectar fitxers i manipular el seu contingut;
- Icedrive, en què es podria fer servir un servidor maliciós per trencar la integritat dels fitxers penjats, com també per injectar fitxers i manipular el seu contingut;
- Tresorit, en què es podria fer servir un servidor maliciós per presentar claus no autèntiques quan es comparteixen fitxers i per manipular algunes metadades a l’emmagatzematge.
Aquests atacs s’inclouen en una de les 10 classes àmplies que violen la confidencialitat, les dades i metadades dels fitxers objectiu i permeten la injecció de fitxers arbitraris:
- Falta d’autenticació del material de claus d’usuari (Sync i pCloud).
- Ús de claus públiques no autenticades (Sync i Tresorit).
- Reducció del protocol de xifratge (Seafile).
- Errors per compartir enllaços (Sync).
- Ús de modes de xifratge no autenticats com ara el CBC (Icedrive i Seafile).
- Trossos no autenticats de fitxers (Seafile i pCloud).
- Manipulació dels noms i la ubicació dels fitxers (Sync, pCloud, Seafile i Icedrive).
- Manipulació de les metadades dels fitxers (afecta els cinc proveïdors).
- Injecció de carpetes a l’emmagatzematge d’un usuari combinant l’atac d’edició de metadades i aprofitant una peculiaritat en el mecanisme de compartir (Sync).
- Injecció de fitxers fraudulents a l’emmagatzematge d’un usuari (pCloud).
«No tots els nostres atacs són de naturalesa sofisticada, la qual cosa significa que estan a l’abast d’atacants que no són necessàriament experts en criptografia. De fet, els nostres atacs són molt pràctics i es poden dur a terme sense recursos significatius», van dir els investigadors en un document adjunt.
«A més, tot i que alguns d’aquests atacs no són nous des d’una perspectiva criptogràfica, emfatitzen que l’emmagatzematge al núvol E2EE tal com es desplega a la pràctica falla a un nivell trivial i sovint no requereix una criptoanàlisi més profunda per trencar-se.»
Tot i que Icedrive ha optat per no abordar els problemes identificats després de la divulgació responsable a finals d’abril de 2024, Sync, Seafile i Tresorit han reconegut l’informe. The Hacker News s’ha posat en contacte amb cadascun d’ells per obtenir més comentaris i actualitzarem la notícia amb el que hem sentit.
Les troballes arriben passats sis mesos després que un grup d’acadèmics del King’s College de Londres i de l’ETH Zurich detallés tres atacs diferents contra la funció E2EE de Nextcloud que es podrien abusar per trencar les garanties de confidencialitat i integritat.
«Les vulnerabilitats fan que sigui trivial que un servidor Nextcloud maliciós accedeixi i manipuli les dades dels usuaris», van dir els investigadors en aquell moment, tot destacant la necessitat de tractar totes les accions del servidor i les entrades generades pel servidor com a adversaris per abordar els problemes.
El juny de 2022, investigadors de l’ETH Zurich també van demostrar una sèrie de problemes de seguretat crítics al servei d’emmagatzematge al núvol MEGA que es podrien aprofitar per trencar la confidencialitat i la integritat de les dades dels usuaris.
Respostes de les empreses#
Icedrive – Estem al corrent d’aquest treball de recerca. El document descriu possibles atacs dins del model d’amenaça de «servidor compromès», on un adversari obté el control total sobre un servidor de fitxers i pot modificar o eliminar fitxers. El document també esmenta l’ús d’un servidor MITM que ha de ser capaç de desxifrar el trànsit HTTPS/SSL.
Volem assegurar als nostres usuaris que no hi ha cap perill real per a les dades xifrades de coneixement zero emmagatzemades als nostres servidors: no es poden desxifrar sense conèixer la frase de contrasenya. Si algú aconsegueix el control total d’un servidor de fitxers (que en si mateix no és una tasca fàcil) i manipula els fitxers d’un usuari, les nostres aplicacions ho detectaran mitjançant les comprovacions d’integritat dels fitxers que tenim i no desxifraran els fitxers, alhora que emetran un avís d’error.
Estem millorant constantment les nostres aplicacions i serveis, solucionant problemes i afegint noves funcions. Revisarem acuradament els nostres mètodes de xifratge i els actualitzarem per complir amb els estàndards actuals del sector.
Sync – El nostre equip de seguretat es va adonar d’aquests problemes l’11 d’octubre i des de llavors hem pres mesures ràpides per solucionar-los. També ens hem posat en contacte amb l’equip de recerca per compartir els resultats i col·laborar en els pròxims passos.
El possible problema de filtració de dades als enllaços (tal com s’ha informat) ja s’ha solucionat, i ara mateix estem solucionant ràpidament els problemes potencials restants. Tal com assenyala el document de recerca, aquestes vulnerabilitats existeixen amb el pretext d’un servidor compromès. No hi ha proves que s’hagin explotat aquestes vulnerabilitats o que s’hagi accedit a les dades dels fitxers.
Entenem que en utilitzar Sync, es diposita la confiança en nosaltres. Però la promesa del xifratge d’extrem a extrem és que no cal confiar en ningú, ni tan sols en nosaltres. Aquest concepte és el nucli del nostre model de xifratge i central en el que fem.
Estem compromesos a resoldre aquests problemes.
Tresorit – L’estudi de l’equip d’investigació de categoria mundial de l’ETH Zürich va examinar la possibilitat de deu classes d’atacs a sistemes d’emmagatzematge en núvol xifrats d’extrem a extrem, incloses les infraccions de confidencialitat i les vulnerabilitats d’injecció de fitxers. Les troballes van confirmar que el disseny atent i les eleccions criptogràfiques de Tresorit van fer que el nostre sistema no es vegi afectat en gran manera per aquests atacs. Tot i que estem satisfets amb aquests resultats, també reconeixem el potencial sense aprofitar que va destacar la investigació.
La presentació d’empremtes dactilars de clau pública als usuaris quan comparteixen carpetes és al nostre full de ruta per al 2025. Això evitarà completament els atacs de substitució de claus i permetrà la verificació fora de banda. Ja ho fem per a les invitacions empresarials perquè l’usuari pugui obtenir proves criptogràfiques sobre el seu futur administrador de dades abans d’unir-s’hi. El nostre programari client avaluat de Common Criteria EAL4 + AVA_VAN.5, un primer entre els serveis d’emmagatzematge al núvol, també requereix una autenticació de clau fora de banda per compartir carpetes.
Tot i que algunes metadades, com ara la mida del fitxer, l’hora de l’última modificació i les pertinences a les carpetes, es comparteixen amb els servidors, també s’emmagatzemen com a dades autenticades criptogràficament per evitar-ne la manipulació. Aquestes metadades també cal que es coneguin al costat del servidor: per a la correcta comptabilitat de la quota d’emmagatzematge dels nostres clients i per fer complir les regles d’accés del costat del servidor com a capa addicional de seguretat.
A Tresorit, la seguretat és la nostra màxima prioritat i estem compromesos amb la millora contínua, i fem servir aquests coneixements per reforçar encara més la nostra plataforma. Aquesta investigació no només ens ajuda a evolucionar, sinó que també orienta el sector més ampli cap a solucions més segures. La seguretat és la base de tot el que construïm, i estem orgullosos de col·laborar amb institucions acadèmiques, com la Universitat Tècnica de Budapest, per garantir que ens mantinguem a l’avantguarda de la innovació en l’emmagatzematge al núvol segur.
Seafile – Per a l’atac per rebaixar el protocol, s’ha afegit una comprovació a la versió 9.0.6 per assegurar que el client només accepta la versió del protocol >= 2.
Per al xifratge no autenticat i la fragmentació no autenticada, la integritat de les dades de la biblioteca xifrada no forma part del nostre disseny. L’objectiu de disseny de la biblioteca xifrada és evitar que l’administrador conegui el contingut dels fitxers d’un usuari. S’han afegit declaracions sobre aquesta limitació al nostre manual: https://manual.seafile.com/security/security_features/
Per a altres problemes relacionats amb les metadades, com ara la manipulació de noms i ubicacions de fitxers, també està més enllà del nostre objectiu de disseny.
pCloud – A pCloud, protegir les dades dels nostres usuaris és la nostra màxima prioritat. El nostre servei de xifratge està dissenyat per oferir una protecció de primer nivell, i garantir que la vostra informació es mantingui segura en tot moment.
Estem al corrent de les investigacions recents que discuteixen escenaris d’atac teòrics. Volem assegurar-vos que aquestes troballes no comprometen la seguretat real dels vostres fitxers. Tot i que apreciem la importància de la investigació sobre seguretat, alguns aspectes de l’informe contenen imprecisions o es basen en condicions molt poc realistes que no reflecteixen amenaces del món real.
Ens prenem seriosament tots els problemes de seguretat i estem compromesos amb la transparència amb els nostres usuaris. Si d’aquesta investigació sorgeix alguna informació útil, implementarem millores ràpidament per reforçar encara més les nostres mesures de seguretat.
Continuem dedicats a oferir una solució d’emmagatzematge al núvol altament segura i estem segurs que el nostre servei de xifratge es troba entre les opcions més segures disponibles a tot el món.