苏黎世联邦理工学院的网络安全研究人员在多个端到端加密 (E2EE) 云存储平台中发现了严重的加密漏洞。
这些漏洞可能允许威胁行为者非法访问客户的敏感数据。
苏黎世联邦理工学院研究人员 Jonas Hofmann 和 Kien Tuong Truong 在一份新报告中透露,在恶意服务器的设置下,他们对五家主要 E2EE 云存储提供商进行了深入的密码分析? Sync、pCloud、Icedrive、Seafile 和 Tresorit?他们累计拥有超过2200万用户,暴露了他们在存储服务市场上的安全主张。
普遍存在的E2EE云存储漏洞凸显了我们对该领域掌握的一个关键盲点。我们的研究结果强烈表明,在现阶段,E2EE 云存储生态系统很大程度上已被破坏,需要对其基础进行重大重新评估。 Truong 和 Hofmann 在报告中写道。
研究人员的分析基于一个威胁模型,在该模型中,攻击者可以控制恶意服务器,并能够随意读取、修改和注入数据——这对于民族国家行为者和高技能黑客来说是一种现实的方法。
经过分析,研究人员在所有五个平台上都发现了漏洞,这些漏洞使得对手控制下的恶意服务器可以轻松地将文件随意注入用户的加密存储中,篡改文件数据,甚至直接访问文件内容。
这与平台相矛盾?营销宣传,让客户对他们的数据安全产生错误的安全感。
研究人员在所有五个云存储平台上确定了十类攻击,这些攻击分为四类:机密性、目标文件数据、元数据以及将任意文件注入用户存储。
让我们看一下攻击的类别:
- 缺乏经过身份验证的密钥材料,允许攻击者插入自己的加密密钥(Sync 和 pCloud)
- 未经身份验证的公钥(Sync 和 Tresorit)
- 加密协议降级,允许其尝试暴力破解用户密码(Seafile)
- 链接共享陷阱对解密(同步)所需的密码进行编码
- 未经身份验证的加密模式(例如 CBC)允许攻击者以半受控的方式篡改文件内容(Icedrive 和 Seafile)
- 未经身份验证的文件分块,允许对手交换数据块并从文件中删除数据块(Seafile 和 pCloud)
- 篡改文件名和位置(Sync、pCloud、Seafile 和 Icedrive)
- 篡改文件元数据(影响所有五个提供商)
- 文件夹注入(同步)
- 注入恶意文件密钥以及用户存储 (pCloud) 中的恶意文件内容
“并非我们所有的攻击本质上都是复杂的,这意味着不一定精通密码学的攻击者也可以攻击它们。事实上,我们的攻击非常实用,无需大量资源即可实施,”研究人员补充道。
“此外,虽然从密码学的角度来看,其中一些攻击并不新颖,但它们强调,在实践中部署的 E2EE 云存储的失败程度很小,而且通常不需要更深入的密码分析来破解。”
在发现漏洞时,Hofmann 和 Truong 遵循道德披露实践,并于 2024 年 4 月 23 日向 Sync、pCloud、Seafile 和 Icedrive 通报了他们的发现,并规定了标准的 90 天披露窗口。
虽然 Seafile 和 Icedrive 都承认了这个问题,但 Icedrive 团队选择不解决所提出的问题。另一方面,Seafile 承诺在未来的更新中修复协议降级问题。
此外,2024 年 9 月 27 日,研究人员联系了 Tresorit,讨论其特定密码设计的潜在改进。
Pcloud 尚未对研究人员发表评论?报告,同时同步,在声明中电脑发出哔哔声,说:“我们的安全团队上周意识到这些问题,此后我们迅速采取行动解决这些问题。我们还联系了研究团队,分享研究结果并就以下问题进行合作:下一步。?