苏黎世联邦理工学院的研究人员发现了几种端到端加密 (E2EE) 云存储服务中存在严重的加密漏洞,对其安全性提出了质疑。
Jonas Hofmann 和 Kien Tuong Truong 的分析揭示了四项主要服务(Sync、pCloud、Icedrive 和 Seafile)的严重问题。
揭示了恶意服务器如何通过文件注入、篡改和直接访问纯文本来轻易地破坏用户数据。
唯一一家没有受到重大漏洞影响的提供商是 Tresorit,它采用了更强大的加密结构。
分析重点关注五家知名的 E2EE 提供商——Sync、pCloud、Icedrive、Seafile 和 Tresorit,它们总共为超过 2200 万用户提供服务,其中包括多伦多大学和加拿大政府等知名机构。
这些服务承诺提供强大的加密协议,甚至阻止服务提供商访问用户数据,但发现在多个方面存在缺陷。
研究人员揭示了这些平台上的十种攻击媒介,其中四种直接影响文件机密性,而其他攻击媒介则针对文件完整性和元数据。
https://brokencloudstorage.info/paper.pdf
主要漏洞包括:
-
密钥替换攻击:在 Sync 和 pCloud 中,攻击者可以用自己的加密密钥替换加密密钥,从而解密所有未来的用户数据。
-
Seafile 中的协议降级:Seafile 的加密协议可能会降级,从而导致对用户密码的暴力攻击。
-
文件和元数据篡改:攻击者可以修改文件名和元数据,甚至在 Sync、pCloud 和 Icedrive 中不被发现的情况下在目录之间交换文件。
-
恶意文件注入:Sync 和 pCloud 特别容易受到文件注入攻击,攻击者可以上传恶意文件,而用户看起来就像是他们上传的一样。
受影响最大的公司包括拥有 200 多万用户的加拿大公司 Sync 和拥有 1900 多万用户的瑞士提供商 pCloud。
这两种服务都使用 RSA 加密,但无法验证密钥,这为攻击者交换加密密钥或将文件注入用户存储留下了空间。
Sync 的漏洞扩展到链接共享机制,其中解密密钥嵌入在共享 URL 中,从而将敏感文件暴露给服务器。
Sync、pCloud、Icedrive 和 Seafile 于 2024 年 4 月获悉这些漏洞,并提出了标准的 90 天披露期。
虽然 Icedrive 承认了发现但选择不解决这些问题,但 Seafile 承诺修补协议降级漏洞。截至 2024 年 10 月,Sync 和 pCloud 尚未回应多次联系尝试。
更广泛的影响
研究结果凸显了 E2EE 云存储中普遍存在的问题,并表明许多提供商未能兑现零知识加密的承诺。
尽管这些提供商将自己定位为 Google Drive 或 Dropbox 等主流服务的隐私替代品,但它们仍难以达到真正的 E2EE 解决方案所期望的安全标准。
研究人员强调,E2EE 云存储需要一个统一的标准化协议,类似于安全消息传递中使用的 Signal 协议。
安全建议
Hofmann 和 Truong 提出了两种主要措施来纠正发现的问题:首先,对 E2EE 存储系统进行更严格的分析,以更好地了解现有的加密弱点;其次,开发标准化和强大的 E2EE 协议。
提供商还应采用经过身份验证的加密方法、安全密钥管理和更强大的完整性检查,以确保用户数据真正受到保护,免受恶意服务器的侵害。
对于担心云存储数据安全性的用户,研究人员建议选择具有可靠安全记录的提供商,并随时了解所选服务的加密保障。
原文始发于微信公众号(网络研究观):数百万用户使用的 E2EE 云服务提供商发现重大缺陷
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论