MEGA affirme que son service de stockage est privé par conception, mais selon les chercheurs, la technologie est en proie à de « graves » problèmes de sécurité.

Basé en Nouvelle-Zélande, MEGA est un service de stockage en nuage et une plate-forme de messagerie qui offre un cryptage de bout en bout à plus de 250 millions d’utilisateurs. MEGA permet également aux utilisateurs de passer des appels audio et vidéo.

La société se présente comme un service de cryptage à « connaissance zéro » construit avec « la confidentialité dès la conception ».

« Toutes vos données sur MEGA sont cryptées avec une clé dérivée de votre mot de passe ; en d’autres termes, votre mot de passe est votre clé de cryptage principale », explique l’organisation. « MEGA n’a pas accès à votre mot de passe ni à vos données. »

Cependant, selon l’EPF de l’Université de Zurichbasé en Suisse, des tests approfondis de la plate-forme ont révélé des « trous de sécurité qui permettraient au fournisseur de déchiffrer et de manipuler les données des clients », malgré ses affirmations marketing contraires.

Les chercheurs en cryptographie de l’ETH Zurich Matilda Backendal, Miro Haller et le professeur Kenneth Paterson ont analysé le code source et l’architecture cryptographique de MEGA, découvrant un total de cinq vulnérabilités.

Cryptage fissuré

Après avoir recréé une partie de la plate-forme MEGA et tenté de forcer brutalement leurs propres comptes, l’équipe affirme avoir découvert que l’utilisation d’une clé principale représente une faiblesse « fondamentale » du service.

UN papier (PDF) décrivant la faille indique que le client MEGA dérive une clé d’authentification à partir du mot de passe d’un utilisateur. Cette clé est ensuite utilisée pour chiffrer d’autres éléments de clé, fichiers, etc.

Selon les chercheurs, un manque de protection de l’intégrité des textes chiffrés contenant des clés brise la confidentialité de la clé principale et du système de chiffrement global. Cela permet les attaques d’intégrité, les attaques de récupération de clé RSA et de texte en clair, et établit un vecteur d’attaque de déchiffrement RSA.

En détournant uniquement un ID de session, il faut un maximum de 512 tentatives de connexion pour pénétrer dans un compte MEGA.

« Une manipulation supplémentaire du logiciel MEGA sur l’ordinateur de la victime peut forcer son compte utilisateur à se connecter constamment automatiquement », ont déclaré les chercheurs. « Cela réduit le temps nécessaire pour révéler complètement la clé à quelques minutes seulement. »

Il peut alors être possible de compromettre d’autres clés utilisées sur la plate-forme MEGA.

Les vecteurs potentiels post-attaque pourraient inclure le vol de données utilisateur ou même le téléchargement de fichiers – tels que des images et des vidéos illégales ou compromettantes – verrouillant le compte, puis faisant chanter la personne ciblée.

MEGA réponse

Paterson a déclaré que l’équipe avait rapporté ses conclusions à MEGA le 24 mars et proposé des moyens de résoudre les failles de sécurité.

Alors que MEGA a apparemment « décidé de réagir de manière différente de ce que nous avions suggéré », selon le chercheur, le vecteur d’attaque initial sur la clé RSA a maintenant été corrigé.

Lorsqu’il a été approché pour un commentaire, MEGA nous a indiqué un conseil en sécurité qui indique que le premier correctif a été déployé et que des correctifs supplémentaires sont en cours de développement.

Selon MEGA, seuls les clients qui se sont connectés à leur compte au moins 512 fois pourraient être à risque – et cela n’inclut pas la reprise des sessions existantes.

De plus, l’organisation affirme que pour tirer parti des failles cryptographiques, les attaquants devraient «prendre le contrôle du cœur de l’infrastructure des serveurs de MEGA ou réussir un homme[ipulator]-in-the-middle attack sur la connexion TLS de l’utilisateur à MEGA ».

« Les vulnérabilités signalées auraient obligé MEGA à devenir un mauvais acteur contre certains de ses utilisateurs, ou n’auraient pu être exploitées que si une autre partie compromettait les serveurs API ou les connexions TLS de MEGA sans se faire remarquer », a ajouté la société.

a transmis cette réaction aux chercheurs de l’ETH Zurich qui ont répondu en disant que MEGA n’avait résolu que certaines des lacunes de sécurité qu’ils avaient identifiées :

Comme détaillé sur la page web du journal [1], nous avons contacté MEGA le 24 mars 2022 pour les informer des vulnérabilités. Ils ont répondu le jour même et ont reconnu les problèmes. Ils ont été très ouverts et communicatifs tout au long. Dans le cadre de notre divulgation, nous leur avons fourni trois ensembles de contre-mesures, allant de « immédiates » à « recommandées ».

MEGA a décidé d’opter pour un patch différent, qui protège contre les trois premières de nos cinq attaques. Vous pouvez en savoir plus à ce sujet dans leur article de blog [2]. Nous continuons à respecter nos contre-mesures recommandées, qui, selon nous, protégeraient contre nos attaques (et d’autres) d’une manière plus robuste que le correctif pour lequel MEGA a décidé.