Peneliti keamanan dari ETH (Institut Teknologi Federal Swiss) di Zurich telah menemukan kesalahan dalam enkripsi ujung ke ujung dari host berbagi Mega. Dengan memanfaatkan kerentanan, operator atau penyerang dapat, dalam kondisi tertentu, melihat file terenkripsi.
Faktanya, enkripsi ujung ke ujung harus memastikan bahwa hanya pemilik yang sah yang dapat mendekripsi file mereka. Operator juga tidak dapat membaca teks biasa melalui infrastrukturnya dan penyerang juga diblokir – jika operasi kriptografi yang diperlukan diterapkan dengan benar.
Masalah terpecahkan. Tapi hanya sementara?
Peneliti keamanan menjelaskan di situs webtidak demikian halnya dengan Mega. Bug tersebut dalam implementasi kriptografi yang bermasalah. Dalam sebuah pernyataan, Mega mengatakanmemiliki setidaknya sebagian memecahkan masalah. Patch lainnya akan menyusul. Sejauh ini, belum ada serangan seperti itu.
Peneliti keamanan mengonfirmasi bahwa, misalnya, akses ke kunci pribadi tidak lagi dimungkinkan dengan metode mereka. Menurut mereka, bagaimanapun, implementasi sub-optimal tetap ada dan serangan baru yang mereka gambarkan dapat terjadi melalui jalan lain.
Masalah
Mega-klien mendapatkan kunci otentikasi dan enkripsi dari kata sandi pengguna. Antara lain, kunci enkripsi mengenkripsi kunci lain, misalnya untuk fungsi obrolan dan akses file. Untuk memastikan akses dari beberapa perangkat, kunci pribadi dienkripsi di server mega.
Karena kunci tidak memiliki perlindungan integritas, peneliti keamanan mengatakan bahwa mereka melakukan intervensi dengan cara yang manipulatif. Ini memungkinkan mereka untuk menarik kesimpulan tentang bilangan prima selama pertukaran data untuk ID sesi. Setelah 512 upaya login dengan kata sandi, mereka dapat merekonstruksi kunci pribadi sedikit demi sedikit menggunakan serangan pemulihan kunci RSA.
Untuk dapat melakukan ini, bagaimanapun, akses ke infrastruktur mega-server harus diberikan. Operator secara teoritis dapat mendekripsi file atau penyerang dalam posisi man-in-the-middle.
Lebih banyak serangan
Operator atau penyerang dapat mengakses informasi dalam teks biasa. Juga dapat dibayangkan bahwa penyerang dapat memanipulasi file yang disimpan oleh pengguna atau bahkan memaksakan file yang terinfeksi kode berbahaya pada korban yang lulus pemeriksaan keaslian. Dalam laporan terperinci mereka, peneliti keamanan menjelaskan serangan lain dan menjelaskan kemungkinan skenario serangan.
(dari)
“Pencinta kopi. Kutu buku alkohol yang ramah hipster. Pecandu media sosial yang setia. Ahli bir. Perintis zombie seumur hidup.”