Blog

MEGA corrige un conjunto de vulnerabilidades críticas que permitía la exposición de datos y los archivos cifrados

El día 21 de junio del presente año, a través de un articulo publicado en el blog, la empresa de almacenamientos neozelandesa MEGA ha lanzado y comunicado una actualización de seguridad para abordar un conjunto de vulnerabilidades graves que podrían haber expuesto los datos de los usuarios, incluso si los datos se hubieran almacenado en forma cifrada.

MEGA, que se anuncia a sí misma como una «compañía de privacidad» y afirma proporcionar almacenamiento en la nube encriptado de extremo a extremo controlado por el usuario, tiene más de 250 millones de usuarios registrados de más de 200 países. Los usuarios han subido colectivamente más de 120 mil millones de archivos distintos con un tamaño que supera los 1.000 petabytes.

Una de las funciones anunciadas de MEGA es que los datos se cifran de extremo a extremo y solo el usuario tiene acceso a la clave de descifrado. Sin embargo, los investigadores han demostrado que las vulnerabilidades en el algoritmo de cifrado les permitieron acceder a los datos de los usuarios. Las vulnerabilidades en el esquema de cifrado de MEGA fueron descubiertas por los investigadores de ETH Zurich, en Suiza, quienes lo informaron a la firma el pasado 24 de marzo de 2022.

Si bien los investigadores descubrieron 5 posibles ataques contra los datos del usuario que se basan en la misma cantidad de fallas, todos se basan en robar y descifrar una clave RSA.

Los 5 posibles ataques que se podrían realizar en MEGA.
Imagen: ETH Zurich

Según el comunicado lanzado por MEGA desde su blog oficial, la ex empresa de KimDotCom no tiene conocimiento de ninguna cuenta de usuario o datos que hayan sido comprometidos al explotar las vulnerabilidades descubiertas por los investigadores. Sin embargo, este hallazgo deja una marcha en las promesas de seguridad de datos que tanto a estado promocionando MEGA desde el día de su lanzamiento.

Una de las principales vulnerabilidades descubiertas es un ataque de recuperación de clave RSA que hace posible que MEGA (que actué de manera maliciosa) o un tercero mal intencionado del estado-nación que controla su infraestructura API, recupere la clave privada RSA de un usuario manipulando 512 intentos de inicio de sesión y descifrando el contenido almacenado.

«Una vez que una cuenta objetivo había realizado suficientes inicios de sesión exitosos, las carpetas compartidas entrantes, los archivos MEGAdrop y los chats podrían haber sido descifrados«, dijo Mathias Ortmann, arquitecto jefe de MEGA, en respuesta a los hallazgos. «Los archivos en la unidad de la nube podrían haberse descifrado sucesivamente durante los inicios de sesión posteriores«.

PoC realizada por el equipo de investigadores.
Imagen: ETH Zurich

La clave RSA recuperada se puede ampliar para dar paso a los otros 4 tipos de ataques:

  • Plaintext Recovery Attack: Un ataque que permite a MEGA descifrar claves del nodo, una clave de cifrado asociada con cada archivo cargado y cifrada con la clave maestra de un usuario, y usarlas para descifrar todas las comunicaciones y archivos del usuario.
  • Framing Attack: En el que MEGA puede insertar archivos arbitrarios en el almacenamiento de archivos del usuario que son indistinguibles de los cargados genuinamente.
  • Integrity Attack: Una variante menos sigilosa del Framing Attack que puede explotarse para falsificar un archivo a nombre de la víctima y colocarlo en el almacenamiento en la nube del objetivo.
  • Ataque Guess-and-Purge (GaP) Bleichenbacher: Una variante del ataque de texto cifrado elegido adaptativo ideado por el criptógrafo suizo Daniel Bleichenbacher en 1998 que podría explotarse para descifrar textos cifrados en RSA.

«Cada usuario tiene una clave RSA pública utilizada por otros usuarios o MEGA para cifrar los datos del propietario, y una clave privada utilizada por el propio usuario para descifrar los datos compartidos con ellos«, explicaron los investigadores. «Con este [ataque GaP Bleichenbacher], MEGA puede descifrar estos textos cifrados RSA, aunque requiere una cantidad poco práctica de intentos de inicio de sesión«.

En pocas palabras, los ataques podrían ser armados por MEGA o cualquier entidad que controle su infraestructura central para cargar archivos similares y descifrar todos los archivos y carpetas que pertenecen o se comparten con la víctima, así como los mensajes de chat que ofrece la plataforma.

Las deficiencias son graves ya que vulnera las supuestas garantías de seguridad que nos ofrece MEGA, lo que llevó a la empresa a publicar actualizaciones para abordar los primeros tres de los cinco problemas detectados. Se espera que la cuarta vulnerabilidad relacionada con la violación de la integridad se aborde en una próxima versión.

Artículos Relacionados

Protege tus aplicaciones Web y API

Accede a una evaluación completamente funciona

La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Ir al Demo
Alerta Temprana de Riesgos Cibernéticos
Reduce tu ventana de exposición al riesgo a las amenazas externas, mejorando la eficiencia en la detección y respuesta ante ciberamenazas.
Más Info
Endpoint - Panda Security
Endpoint Protection Platform, EDR y Servicios de 100% Atestación y Threat Hunting integrado
Más Info

Últimos Artículos

No dejes tu seguridad para después.

Si tienes alguna duda o pregunta con nuestros servicios, puedes comunicarte directamente con nosotros o completar el formulario, y nos pondremos en contacto contigo en breve.

Ubicación

Providencia, Santiago de Chile

Twitter

@Cronup_CyberSec

Linkedin

Cronup Ciberseguridad

CronUp Newsletter

Suscríbete a nuestro resumen semanal de noticias y alertas de seguridad para mantenerte actualizado sobre el panorama de amenazas en la región y el mundo.

* indicates required