Falhas em serviços na nuvem
21 de Outubro de 2024

Diversas plataformas de armazenamento na nuvem com criptografia de ponta a ponta (E2EE) estão vulneráveis a um conjunto de problemas de segurança que podem expor dados de usuários a atores maliciosos.

Análises criptográficas realizadas por pesquisadores da ETH Zurich, Jonas Hofmann e Kien Tuong Truong, revelaram problemas com os serviços Sync, pCloud, Icedrive, Seafile e Tresorit, coletivamente utilizados por mais de 22 milhões de pessoas.

A análise foi baseada no modelo de ameaça de um atacante controlando um servidor malicioso capaz de ler, modificar e injetar dados à vontade, o que é realista para atores estatais e hackers sofisticados.

A equipe comenta que muitas das falhas descobertas contradizem diretamente as promessas de marketing das plataformas, criando uma premissa enganosa e falsa para os clientes.

Os pesquisadores da ETH Zurich encontraram vulnerabilidades sérias nos cinco produtos, incluindo implementações que permitem a um ator malicioso injetar arquivos, adulterar dados ou ganhar acesso aos arquivos do usuário.

Eis uma visão geral dos problemas descobertos:

-As vulnerabilidades do Sync incluem material de chave não autenticado, permitindo aos atacantes injetar suas próprias chaves de criptografia e comprometer os dados.

-A falta de autenticação de chave pública no compartilhamento de arquivos ainda permite que atacantes descriptografem arquivos compartilhados.

-Links compartilhados expõem senhas ao servidor, quebrando a confidencialidade.

Além disso, atacantes podem renomear ou mover arquivos sem detecção e até injetar pastas no armazenamento do usuário, fazendo-as parecer como se o usuário as tivesse enviado.
Os principais problemas do pCloud derivam de material de chave não autenticado, permitindo aos atacantes sobrescrever chaves privadas e forçar a criptografia com chaves controladas pelo atacante.

Chaves públicas também são não autenticadas, dando aos atacantes acesso a arquivos criptografados.

Além disso, atacantes podem injetar arquivos, manipular metadados como tamanho do arquivo, e reordenar ou remover partes devido à falta de autenticação no processo de fragmentação.
O uso de criptografia CBC não autenticada pelo Icedrive o torna vulnerável a adulterações de arquivos, permitindo aos atacantes modificar o conteúdo dos arquivos.

Nomes de arquivos também podem ser truncados ou alterados.

O processo de fragmentação carece de autenticação, o que significa que atacantes podem reordenar ou remover partes dos arquivos, comprometendo a integridade dos arquivos.
O Seafile é vulnerável a rebaixamentos de protocolo, facilitando o forçamento bruto de senhas.

Seu uso de criptografia CBC não autenticada permite a adulteração de arquivos, e a fragmentação não autenticada permite que atacantes manipulem partes dos arquivos.

Nomes e locais de arquivos também estão inseguros, e o servidor pode injetar arquivos ou pastas no armazenamento do usuário.
A autenticação de chave pública do Tresorit depende de certificados controlados pelo servidor, que atacantes podem substituir para acessar arquivos compartilhados.

Metadados também são vulneráveis a adulterações, permitindo que atacantes alterem detalhes da criação de arquivos e enganem usuários.

Dos cinco examinados, o Tresorit saiu relativamente melhor, pois os problemas descobertos não expõem diretamente o conteúdo dos arquivos ou permitem a manipulação fácil de dados.

Os pesquisadores notificaram Sync, pCloud, Seafile e Icedrive de suas descobertas em 23 de abril de 2024, e contataram o Tresorit em 27 de setembro de 2024, para discutir melhorias potenciais em seus designs criptográficos específicos.

O Icedrive decidiu não abordar os problemas, Seafile prometeu corrigir o problema de rebaixamento de protocolo em uma futura atualização, enquanto Sync e pCloud não haviam respondido até 10 de outubro de 2024.

Os cinco provedores de serviços na nuvem comentaram sobre a pesquisa de Hofmann e Truong. Veja abaixo:

Sync: Nossa equipe de segurança tomou conhecimento desses problemas na semana passada, e desde então tomamos medidas rápidas para abordá-los.

Também entramos em contato com a equipe de pesquisa para compartilhar descobertas e colaborar nos próximos passos.

O problema potencial de vazamento de dados em links (como relatado) já foi corrigido, e estamos acelerando as correções para os demais problemas potenciais agora mesmo.

Como o artigo de pesquisa destaca, essas vulnerabilidades existem sob o pretexto de um servidor comprometido.

Não há evidências de que essas vulnerabilidades tenham sido exploradas ou que dados de arquivos tenham sido acessados.

Entendemos que, ao usar o Sync, a confiança é depositada em nós.

Mas a promessa da criptografia de ponta a ponta é que você não precisa confiar em ninguém, nem mesmo em nós.

Este conceito está no núcleo do nosso modelo de criptografia e central para o que fazemos.

Estamos comprometidos em resolver essas questões.

Tresorit: O estudo da equipe de pesquisa de classe mundial da ETH Zürich examinou a possibilidade de dez classes de ataques em sistemas de armazenamento na nuvem criptografados de ponta a ponta, incluindo violações de confidencialidade e vulnerabilidades de injeção de arquivos.

Os resultados confirmaram que o design cuidadoso e as escolhas criptográficas do Tresorit nos deixaram em grande parte não afetados por esses ataques.

Embora estejamos satisfeitos com esses resultados, também reconhecemos o potencial não explorado destacado pela pesquisa.

Apresentar impressões digitais de chave pública aos usuários ao compartilhar pastas está em nosso roadmap para 2025.

Isso impedirá completamente ataques de substituição de chave, permitindo a verificação fora de banda.

Já fazemos isso para convites empresariais, para que o usuário obtenha evidências criptográficas sobre seu futuro administrador de dados antes de ingressar.

Nosso software cliente avaliado pelo Common Criteria EAL4 + AVA_VAN.5 — o primeiro entre os serviços de armazenamento em nuvem — exige autenticação de chave fora de banda para compartilhamento de pastas também.

Embora alguns metadados, como o tamanho do arquivo, o tempo da última modificação e as associações de pastas sejam compartilhados com os servidores, estes também são armazenados como dados autenticados criptograficamente para evitar adulterações.

Esses metadados também precisam ser conhecidos do lado do servidor: para a correta contabilidade da cota de armazenamento de nossos clientes e para impor regras de acesso do lado do servidor como uma camada adicional de segurança.

Na Tresorit, a segurança é nossa principal prioridade, e estamos comprometidos com a melhoria contínua, usando essas informações para fortalecer ainda mais nossa plataforma.

Esta pesquisa não apenas nos ajuda a evoluir, mas também orienta a indústria mais ampla em direção a soluções mais seguras.

A segurança é a base de tudo que construímos, e estamos orgulhosos de colaborar com instituições acadêmicas como a Universidade Técnica de Budapeste para garantir que permaneçamos na vanguarda da inovação em armazenamento seguro na nuvem.

Seafile: No momento, não temos nada a comentar.

Icedrive: O artigo descreve possíveis ataques dentro do modelo de ameaça de "servidor comprometido", onde um adversário ganha controle total sobre um servidor de arquivos e pode modificar ou deletar arquivos.

O artigo também menciona o uso de um servidor MITM que deve ser capaz de descriptografar o tráfego HTTPS/SSL.

Queremos tranquilizar nossos usuários de que não há perigo real para os dados criptografados com conhecimento zero armazenados em nossos servidores - não podem ser descriptografados sem conhecer a senha.

Se alguém ganhar controle total sobre um servidor de arquivos (o que por si só não é uma tarefa fácil) e adulterar arquivos de um usuário, nossos aplicativos detectarão isso usando as verificações de integridade de arquivos que temos e não descriptografarão os arquivos, emitindo um aviso de erro.

Estamos constantemente melhorando nossos aplicativos e serviços, corrigindo problemas e adicionando novos recursos.

Revisaremos cuidadosamente nossos métodos de criptografia e os atualizaremos para cumprir os padrões da indústria atual.

pCloud não respondeu à solicitação de comentário.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...