数百万用户使用的 E2EE 云服务提供商发现重大缺陷

admin 2024年10月16日22:29:20评论20 views字数 1401阅读4分40秒阅读模式

数百万用户使用的 E2EE 云服务提供商发现重大缺陷

苏黎世联邦理工学院的研究人员发现了几种端到端加密 (E2EE) 云存储服务中存在严重的加密漏洞,对其安全性提出了质疑。

Jonas Hofmann 和 Kien Tuong Truong 的分析揭示了四项主要服务(Sync、pCloud、Icedrive 和 Seafile)的严重问题。

揭示了恶意服务器如何通过文件注入、篡改和直接访问纯文本来轻易地破坏用户数据。

唯一一家没有受到重大漏洞影响的提供商是 Tresorit,它采用了更强大的加密结构。

分析重点关注五家知名的 E2EE 提供商——Sync、pCloud、Icedrive、Seafile 和 Tresorit,它们总共为超过 2200 万用户提供服务,其中包括多伦多大学和加拿大政府等知名机构。

这些服务承诺提供强大的加密协议,甚至阻止服务提供商访问用户数据,但发现在多个方面存在缺陷。

研究人员揭示了这些平台上的十种攻击媒介,其中四种直接影响文件机密性,而其他攻击媒介则针对文件完整性和元数据。

数百万用户使用的 E2EE 云服务提供商发现重大缺陷

https://brokencloudstorage.info/paper.pdf

主要漏洞包括:

  • 密钥替换攻击:在 Sync 和 pCloud 中,攻击者可以用自己的加密密钥替换加密密钥,从而解密所有未来的用户数据。

  • Seafile 中的协议降级:Seafile 的加密协议可能会降级,从而导致对用户密码的暴力攻击。

  • 文件和元数据篡改:攻击者可以修改文件名和元数据,甚至在 Sync、pCloud 和 Icedrive 中不被发现的情况下在目录之间交换文件。

  • 恶意文件注入:Sync 和 pCloud 特别容易受到文件注入攻击,攻击者可以上传恶意文件,而用户看起来就像是他们上传的一样。

受影响最大的公司包括拥有 200 多万用户的加拿大公司 Sync 和拥有 1900 多万用户的瑞士提供商 pCloud。

这两种服务都使用 RSA 加密,但无法验证密钥,这为攻击者交换加密密钥或将文件注入用户存储留下了空间。

Sync 的漏洞扩展到链接共享机制,其中解密密钥嵌入在共享 URL 中,从而将敏感文件暴露给服务器。

数百万用户使用的 E2EE 云服务提供商发现重大缺陷
各种攻击类型对各服务提供商的影响

Sync、pCloud、Icedrive 和 Seafile 于 2024 年 4 月获悉这些漏洞,并提出了标准的 90 天披露期。

虽然 Icedrive 承认了发现但选择不解决这些问题,但 Seafile 承诺修补协议降级漏洞。截至 2024 年 10 月,Sync 和 pCloud 尚未回应多次联系尝试。

更广泛的影响

研究结果凸显了 E2EE 云存储中普遍存在的问题,并表明许多提供商未能兑现零知识加密的承诺。

尽管这些提供商将自己定位为 Google Drive 或 Dropbox 等主流服务的隐私替代品,但它们仍难以达到真正的 E2EE 解决方案所期望的安全标准。

研究人员强调,E2EE 云存储需要一个统一的标准化协议,类似于安全消息传递中使用的 Signal 协议。

安全建议

Hofmann 和 Truong 提出了两种主要措施来纠正发现的问题:首先,对 E2EE 存储系统进行更严格的分析,以更好地了解现有的加密弱点;其次,开发标准化和强大的 E2EE 协议。

提供商还应采用经过身份验证的加密方法、安全密钥管理和更强大的完整性检查,以确保用户数据真正受到保护,免受恶意服务器的侵害。

对于担心云存储数据安全性的用户,研究人员建议选择具有可靠安全记录的提供商,并随时了解所选服务的加密保障。

原文始发于微信公众号(网络研究观):数百万用户使用的 E2EE 云服务提供商发现重大缺陷

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月16日22:29:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   数百万用户使用的 E2EE 云服务提供商发现重大缺陷https://cn-sec.com/archives/3278118.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息