Des vulnérabilités dans le service de cloud Mega

Une équipe de cryptographes de l'ETH Zurich a effectué des tests approfondis sur la plateforme de cloud computing Mega, basée en Nouvelle-Zélande. Ils et elles ont ainsi découvert des failles de sécurité qui permettraient au fournisseur de décrypter et de manipuler les données de leur clientèle.
Visualisation d'un réseau de données présentant une faille de sécurité. (Image : Adobe Stock)

«Mega - Le stockage cloud le plus fiable et le mieux protégé» - c'est ainsi que le fournisseur de nuage Mega, basé en Nouvelle-Zélande, fait la publicité de ses services. Comme beaucoup d'autres fournisseurs de solutions en nuage, Mega promet également que l'entreprise elle-même ne peut pas voir ou manipuler les données enregistrées par sa clientèle. La question n'est pas de savoir si cette dernière fait confiance aux fournisseurs eux-mêmes, mais plutôt que les grandes plateformes informatiques comme Mega - qui comptent des millions de clientes et clients et des milliards de fichiers sauvegardés - deviennent des cibles pour des acteurs tels que les services de sécurité, les gouvernements ou les personnes ayant des intentions criminelles. «Quand on parle de fournisseurs de cloud, on ne peut jamais exclure que leurs systèmes soient compromis», explique le professeur Kenneth Paterson. «Il arrive aussi régulièrement que des fournisseurs travaillent avec des organisations gouvernementales.» Il est donc d'autant plus important que le client ou la cliente soit le seul à pouvoir décrypter ses données cloud.

Les expertes et experts en cryptographie de l'ETH Zurich Matilda Backendal, Miro Haller et le professeur Kenneth Paterson ont testé le cryptage de Mega et ont découvert de graves failles de sécurité. Ces vulnérabilités permettraient au fournisseur - ou aux tiers qui parviennent à accéder aux serveurs de Mega - de décrypter ou de modifier les données des clientes et clients ou de placer subrepticement des fichiers sur leurs disques durs.

La faiblesse fondamentale: une seule clé pour tout

Kenneth Paterson et son équipe ont analysé le code source du logiciel de Mega et ont mis au jour plusieurs problèmes de sécurité critiques. Afin de tester l'efficacité des attaques potentielles, ils et elles ont partiellement recréé la plateforme de Mega et ont essayé d'accéder de force à leurs comptes personnels.

Lorsqu'un utilisateur ou une utilisatrice accède à son compte Mega, sa clé RSA privée - qui est utilisée pour échanger des données - peut être volée en un maximum de 512 tentatives de connexion en détournant l'identifiant de session. Une manipulation supplémentaire du logiciel Mega sur l'ordinateur de la victime peut forcer son compte utilisateur à se connecter constamment de manière automatique. Le temps nécessaire à la révélation complète de la clé est ainsi réduit à quelques minutes seulement.

Les clés de cryptage des fichiers étant protégées de manière similaire, les attaquants peuvent utiliser les connaissances acquises lors de la première attaque pour révéler toutes les autres clés.

Voler, manipuler ou télécharger des données

À ce stade, les attaquants et attaquantes ont un accès complet aux données non cryptées des utilisatrices et utilisateurs et peuvent copier ou manipuler les fichiers de leur victime. Une autre méthode d'attaque leur permettrait même d'introduire en douce des fichiers sur le disque dur de la victime. Cela permettrait aux pirates de tromper ou de faire chanter les victimes en plaçant des documents controversés, illégaux ou compromettants dans leur stockage en nuage. La victime serait impuissante à prouver que ce n'est pas elle qui a téléchargé le matériel incriminé.

L'équipe de recherche de l'ETH Zurich a mis ses conclusions à la disposition de Mega. «Nous avons également présenté à Mega un plan en trois étapes qui montre comment ces failles de sécurité peuvent être comblées», explique Kenneth Paterson. La première phase du plan de l'équipe consiste en des mesures immédiates qui protègent les utilisateurs et utilisatrices des vulnérabilités les plus graves. La deuxième phase prévoit des changements plus importants afin de dissuader plus efficacement les attaquantes et attaquants sans avoir à recourir à des interventions plus coûteuses telles que le réencryptage des données. La troisième phase contient des objectifs à long terme pour la refonte de l'architecture cryptographique du service. «L'entreprise a décidé de réagir d'une manière différente de celle que nous avions suggérée», déclare Kenneth Paterson. Les mesures prises par Mega ont toutefois la capacité d'empêcher l'attaque initiale sur la clé RSA.

Plus d'informations

Vous trouverez plus de détails ici.