Cloud-Anbieter wie Mega könnten Daten ihrer Kunden manipulieren

23. Juni 2022, 11:55
  • security
  • datenschutz
  • cloud
  • Mega Cloud
  • eth
image
Foto: Markus Spiske / Unsplash

Ein ETH-Kryptografie-Team nahm die Verschlüsselung der Cloud Services des neuseeländischen Anbieters Mega unter die Lupe und fand gravierende Sicherheitslücken. Das dürfte kein Einzelfall sein.

Kryptografen der ETH Zürich haben die Cloud Services des neuseeländischen Anbieters Mega eingehend getestet. Dabei wurde entdeckt, dass der Anbieter Kundendaten manipulieren kann. Das Team mit Matilda Backendal, Miro Haller und Professor Kenneth Paterson hatte die Verschlüsselung unter die Lupe genommen. Bei der Analyse des Quellcodes der Software stiessen sie auf mehrere kritische Sicherheitslücken, die dem Dienstleister das Entschlüsseln und Manipulieren von Kundendaten ermöglichen. Dabei verspreche Mega, wie viele andere Anbieter von Cloud-Lösungen, gespeicherte Daten seiner Kunden selbst nicht einsehen oder verändern zu können, berichtet die ETH.
"Man kann bei keinem grossen Cloudanbieter ausschliessen, dass seine Systeme kompromittiert sind", hält Paterson zu den Analysen seines Teams fest. Da ausserdem Cloud-Anbieter immer wieder mit Regierungsorganisationen zusammenarbeiten, sei es umso wichtiger, dass einzig die Kunden ihre Cloud-Daten entschlüsseln können. Hier handle es sich nicht in erster Linie um eine Vertrauensfrage. Vielmehr gehe es darum, dass "grosse IT-Dienstleister mit Millionen von Kunden und Milliarden an gespeicherten Dateien, wie Mega, zwangsläufig ins Visier von Geheimdiensten, Regierungen oder Personen mit kriminellen Absichten geraten", heisst es im hier abrufbaren ETH-Papier weiter.

Grundlegende Schwachstelle: Ein Schlüssel für alles

Das Kryptografie-Team hatte, um die Effektivität der Angriffe zu testen, die Plattform der Neuseeländer teilweise nachgebaut und versucht, die persönlichen Konten der Forschenden anzugreifen. Dabei zeigte sich: "Wenn ein User auf sein Mega-Konto zugreift, kann durch eine Manipulation der Sitzungs-ID der private RSA-Schlüssel des Users innerhalb von maximal 512 Login-Vorgängen gestohlen werden. Dieser Schlüssel wird zum Austauschen von Daten benutzt. Durch eine zusätzliche Manipulation der Mega-Software auf dem Computer des Opfers, kann das betroffene Benutzerkonto dazu gebracht werden, sich automatisch immer wieder einzuloggen. Damit wird die Dauer bis zur vollständigen Offenlegung des Schlüssels auf wenige Minuten verkürzt."

Manipulationen, die nicht nachweisbar sind

Weiter fand das ETH-Team heraus, dass unter anderem die Schlüssel für die Dateiverschlüsslung auf dieselbe Weise geschützt werden, so dass Angreifer aufbauend auf dem Wissen aus der ersten Attacke auch sämtliche weiteren Schlüssel offenlegen können. Damit sei der komplette Zugriff auf die unverschlüsselten Userdaten möglich geworden und diese habe man kopieren und manipulieren können. Eine zusätzliche Angriffsvariante ermögliche es sogar, beliebige Daten ins Cloud-Laufwerk des Opfers hochzuladen. So seien die Kriminellen in der Lage, ihre Opfer zu betrügen oder zu erpressen, indem sie kontroverses, illegales oder kompromittierendes Material in deren Dateispeicher einfügen. Das Opfer wiederum hat keine Chance, nachzuweisen, dass es das Material nicht selbst hochgeladen hat.
Die Forschenden der ETH haben die gefundenen Schwachstellen gegenüber Mega offengelegt. "Zusätzlich haben wir Mega einen dreistufigen Massnahmenplan vorgelegt, der aufzeigt, wie die Sicherheitslücken behoben werden könnten", so Paterson. In einer ersten Phase empfahl das Team eine Reihe von Sofortmassnahmen, welche die Benutzer vor den schwerwiegendsten Sicherheitsproblemen schützen. Die zweite Phase sieht umfangreichere Änderungen vor, um Angriffe effizienter abzuwehren, ohne dass kostspielige Änderungen wie die Neuverschlüsselung von Daten vorgenommen werden müssen. Die dritte Phase umfasst langfristige Ziele für die Neugestaltung der kryptografischen Architektur. "Das Unternehmen hat jedoch andere Massnahmen ergriffen als diejenigen, die wir vorschlugen", sagt Paterson. Laut ETH vermögen die den ersten Angriff – also denjenigen auf den RSA-Key – verhindern.

Loading

Mehr zum Thema

image

Die Schatten-IT ins Licht setzen

Leuchten Sie die Schatten-IT in Ihrem Unternehmen bis in den letzten Winkel aus und schaffen Sie Transparenz über alle Ihre IT-Systeme, -Anwendungen und -Prozesse.

image

Jetzt hat ein grosser Krypto-Hack Harmony getroffen

Hacker haben Coins im Wert von rund 100 Millionen Dollar aus einem Schlüsselprodukt der US-Kryptofirma gestohlen.

publiziert am 24.6.2022
image

NCSC mahnt: Bitte keine Privatgeräte im Homeoffice

Der Zugriff aufs Firmennetzwerk mit privaten Geräten ist mit erheblichen Risiken verbunden. Das zeigt ein aktueller Ransomware-Angriff.

publiziert am 24.6.2022 6
image

Zürich: "Schweizerische oder europäische Clouds sind zu bevorzugen"

Richtlinien des Kantons zeigen, was bei der Auswahl und der Nutzung von Cloud-Diensten zu berücksichtigen ist.

publiziert am 24.6.2022