El día 21 de junio del presente año, a través de un articulo publicado en el blog, la empresa de almacenamientos neozelandesa MEGA ha lanzado y comunicado una actualización de seguridad para abordar un conjunto de vulnerabilidades graves que podrían haber expuesto los datos de los usuarios, incluso si los datos se hubieran almacenado en forma cifrada.
MEGA, que se anuncia a sí misma como una «compañía de privacidad» y afirma proporcionar almacenamiento en la nube encriptado de extremo a extremo controlado por el usuario, tiene más de 250 millones de usuarios registrados de más de 200 países. Los usuarios han subido colectivamente más de 120 mil millones de archivos distintos con un tamaño que supera los 1.000 petabytes.
Una de las funciones anunciadas de MEGA es que los datos se cifran de extremo a extremo y solo el usuario tiene acceso a la clave de descifrado. Sin embargo, los investigadores han demostrado que las vulnerabilidades en el algoritmo de cifrado les permitieron acceder a los datos de los usuarios. Las vulnerabilidades en el esquema de cifrado de MEGA fueron descubiertas por los investigadores de ETH Zurich, en Suiza, quienes lo informaron a la firma el pasado 24 de marzo de 2022.
Si bien los investigadores descubrieron 5 posibles ataques contra los datos del usuario que se basan en la misma cantidad de fallas, todos se basan en robar y descifrar una clave RSA.

Imagen: ETH Zurich
Según el comunicado lanzado por MEGA desde su blog oficial, la ex empresa de KimDotCom no tiene conocimiento de ninguna cuenta de usuario o datos que hayan sido comprometidos al explotar las vulnerabilidades descubiertas por los investigadores. Sin embargo, este hallazgo deja una marcha en las promesas de seguridad de datos que tanto a estado promocionando MEGA desde el día de su lanzamiento.
Una de las principales vulnerabilidades descubiertas es un ataque de recuperación de clave RSA que hace posible que MEGA (que actué de manera maliciosa) o un tercero mal intencionado del estado-nación que controla su infraestructura API, recupere la clave privada RSA de un usuario manipulando 512 intentos de inicio de sesión y descifrando el contenido almacenado.
«Una vez que una cuenta objetivo había realizado suficientes inicios de sesión exitosos, las carpetas compartidas entrantes, los archivos MEGAdrop y los chats podrían haber sido descifrados«, dijo Mathias Ortmann, arquitecto jefe de MEGA, en respuesta a los hallazgos. «Los archivos en la unidad de la nube podrían haberse descifrado sucesivamente durante los inicios de sesión posteriores«.

Imagen: ETH Zurich
La clave RSA recuperada se puede ampliar para dar paso a los otros 4 tipos de ataques:
- Plaintext Recovery Attack: Un ataque que permite a MEGA descifrar claves del nodo, una clave de cifrado asociada con cada archivo cargado y cifrada con la clave maestra de un usuario, y usarlas para descifrar todas las comunicaciones y archivos del usuario.
- Framing Attack: En el que MEGA puede insertar archivos arbitrarios en el almacenamiento de archivos del usuario que son indistinguibles de los cargados genuinamente.
- Integrity Attack: Una variante menos sigilosa del Framing Attack que puede explotarse para falsificar un archivo a nombre de la víctima y colocarlo en el almacenamiento en la nube del objetivo.
- Ataque Guess-and-Purge (GaP) Bleichenbacher: Una variante del ataque de texto cifrado elegido adaptativo ideado por el criptógrafo suizo Daniel Bleichenbacher en 1998 que podría explotarse para descifrar textos cifrados en RSA.
«Cada usuario tiene una clave RSA pública utilizada por otros usuarios o MEGA para cifrar los datos del propietario, y una clave privada utilizada por el propio usuario para descifrar los datos compartidos con ellos«, explicaron los investigadores. «Con este [ataque GaP Bleichenbacher], MEGA puede descifrar estos textos cifrados RSA, aunque requiere una cantidad poco práctica de intentos de inicio de sesión«.
En pocas palabras, los ataques podrían ser armados por MEGA o cualquier entidad que controle su infraestructura central para cargar archivos similares y descifrar todos los archivos y carpetas que pertenecen o se comparten con la víctima, así como los mensajes de chat que ofrece la plataforma.
Las deficiencias son graves ya que vulnera las supuestas garantías de seguridad que nos ofrece MEGA, lo que llevó a la empresa a publicar actualizaciones para abordar los primeros tres de los cinco problemas detectados. Se espera que la cuarta vulnerabilidad relacionada con la violación de la integridad se aborde en una próxima versión.

Alerta Temprana de Riesgos Cibernéticos (ATRc®)
Attack Surface Management
Cyber Threat Intelligence