网络安全研究人员在各种端到端加密(E2EE)云存储平台中发现了严重的加密问题,这些问题可能被利用来泄露敏感数据。
苏黎世联邦理工学院的研究人员乔纳斯-霍夫曼(Jonas Hofmann)和Kien Tuong Truong说:“这些漏洞的严重程度不一:在许多情况下,恶意服务器可以注入文件、篡改文件数据,甚至直接访问明文。值得注意的是,我们的许多攻击以同样的方式影响了多个提供商,揭示了独立加密设计中的共同失效模式。”
发现的弱点是对 Sync、pCloud、Icedrive、Seafile 和 Tresorit 等五大提供商进行分析的结果。所设计的攻击技术依赖于对手控制的恶意服务器,然后利用该服务器攻击服务提供商的用户。
云存储系统中发现的漏洞简述如下:
- 同步,恶意服务器可用于破坏上传文件的机密性,以及注入文件和篡改其内容
- pCloud,恶意服务器可被用来破坏上传文件的机密性,以及注入文件和篡改其内容
- Seafile,恶意服务器可用于加速用户密码的暴力破解,以及注入文件和篡改其内容
- Icedrive,恶意服务器可被用来破坏上传文件的完整性,以及注入文件和篡改其内容
- Tresorit:恶意服务器可用于在共享文件时提供非真实密钥,并篡改存储中的某些元数据。
这些攻击属于 10 大类之一,它们违反保密性、以文件数据和元数据为目标,并允许注入任意文件:
- 缺乏对用户密钥材料的验证(同步和 pCloud)
- 使用未经验证的公钥(Sync 和 Tresorit)
- 加密协议降级(Seafile)、
- 链接共享陷阱(同步)
- 使用未经验证的加密模式,如CBC(Icedrive和Seafile)
- 未经验证的文件分块(Seafile 和 pCloud)
- 篡改文件名和位置(同步、pCloud、Seafile和Icedrive)
- 篡改文件元数据(影响所有五个提供商)
- 通过结合元数据编辑攻击和利用共享机制中的怪癖,将文件夹注入用户的存储空间(Sync)
- 将恶意文件注入用户存储(pCloud)
“我们的攻击并非都是复杂的攻击,这意味着不一定精通密码学的攻击者也能做到。事实上,我们的攻击具有很强的实用性,不需要大量资源就能实施,”研究人员在随附的论文中说。
“此外,虽然从密码学的角度来看,其中一些攻击并不新颖,但它们强调了实际部署的 E2EE 云存储在微不足道的层面上就会失败,通常不需要更深入的密码分析就能破解。”
虽然 Icedrive 在 2024 年 4 月底负责任地披露了已发现的问题,但它选择不解决这些问题,Sync、Seafile 和 Tresorit 也承认了这份报告。黑客新闻》已分别联系了这几家公司,希望他们能发表进一步评论,如果有回复,我们将及时更新。
伦敦国王学院(King’s College London)和苏黎世联邦理工学院(ETH Zurich)的一组学者在六个多月前发现了针对 Nextcloud E2EE 功能的三种不同攻击,这些攻击可被滥用来破坏保密性和完整性保证。
研究人员当时表示:“这些漏洞使得恶意的Nextcloud服务器可以轻而易举地访问和操纵用户的数据,”他们强调,要解决这些问题,就必须将所有服务器行为和服务器生成的输入视为对抗性的。
早在 2022 年 6 月,苏黎世联邦理工学院的研究人员也展示了 MEGA 云存储服务中的一些关键安全问题,这些问题可能被用来破坏用户数据的保密性和完整性。
各公司的回应
Icedrive – 我们知道这篇研究论文。该论文描述了在 “被破坏的服务器 ”威胁模式下可能发生的攻击,即对手获得对文件服务器的完全控制权,可以修改或删除文件。论文还提到使用 MITM 服务器,该服务器必须能够解密 HTTPS/SSL 流量。
我们希望向用户保证,存储在我们服务器上的零知识加密数据不会有任何实际危险–不知道口令就无法解密。如果有人完全控制了文件服务器(这本身就不是一件容易的事)并篡改了用户的文件,我们的应用程序会使用文件完整性检查功能检测到这一情况,并不会解密文件,而是发出错误警告。
我们会不断改进我们的应用程序和服务,修复问题并添加新功能。我们将仔细审查我们的加密方法并进行更新,以符合当前的行业标准。
同步 – 我们的安全团队在 10 月 11 日发现了这些问题,并已迅速采取措施加以解决。我们还与研究团队进行了联系,以分享研究结果并合作制定下一步措施。
链接上的潜在数据泄漏问题(如报告所述)已得到修复,我们正在快速修复其余的潜在问题。正如研究论文所概述的那样,这些漏洞是以服务器被入侵为借口而存在的。没有证据表明这些漏洞已被利用或文件数据已被访问。
我们知道,使用 Sync 意味着对我们的信任。但端到端加密的承诺是,您不需要信任任何人,甚至不需要信任我们。这一理念是我们加密模式的核心,也是我们工作的核心。
发表评论
您还未登录,请先登录。
登录