Cloud-Anbieter wie Mega könnten Daten ihrer Kunden manipulieren

23. Juni 2022, 11:55
  • security
  • datenschutz
  • cloud
  • Mega Cloud
  • eth
image
Foto: Markus Spiske / Unsplash

Ein ETH-Kryptografie-Team nahm die Verschlüsselung der Cloud Services des neuseeländischen Anbieters Mega unter die Lupe und fand gravierende Sicherheitslücken. Das dürfte kein Einzelfall sein.

Kryptografen der ETH Zürich haben die Cloud Services des neuseeländischen Anbieters Mega eingehend getestet. Dabei wurde entdeckt, dass der Anbieter Kundendaten manipulieren kann. Das Team mit Matilda Backendal, Miro Haller und Professor Kenneth Paterson hatte die Verschlüsselung unter die Lupe genommen. Bei der Analyse des Quellcodes der Software stiessen sie auf mehrere kritische Sicherheitslücken, die dem Dienstleister das Entschlüsseln und Manipulieren von Kundendaten ermöglichen. Dabei verspreche Mega, wie viele andere Anbieter von Cloud-Lösungen, gespeicherte Daten seiner Kunden selbst nicht einsehen oder verändern zu können, berichtet die ETH.
"Man kann bei keinem grossen Cloudanbieter ausschliessen, dass seine Systeme kompromittiert sind", hält Paterson zu den Analysen seines Teams fest. Da ausserdem Cloud-Anbieter immer wieder mit Regierungsorganisationen zusammenarbeiten, sei es umso wichtiger, dass einzig die Kunden ihre Cloud-Daten entschlüsseln können. Hier handle es sich nicht in erster Linie um eine Vertrauensfrage. Vielmehr gehe es darum, dass "grosse IT-Dienstleister mit Millionen von Kunden und Milliarden an gespeicherten Dateien, wie Mega, zwangsläufig ins Visier von Geheimdiensten, Regierungen oder Personen mit kriminellen Absichten geraten", heisst es im hier abrufbaren ETH-Papier weiter.

Grundlegende Schwachstelle: Ein Schlüssel für alles

Das Kryptografie-Team hatte, um die Effektivität der Angriffe zu testen, die Plattform der Neuseeländer teilweise nachgebaut und versucht, die persönlichen Konten der Forschenden anzugreifen. Dabei zeigte sich: "Wenn ein User auf sein Mega-Konto zugreift, kann durch eine Manipulation der Sitzungs-ID der private RSA-Schlüssel des Users innerhalb von maximal 512 Login-Vorgängen gestohlen werden. Dieser Schlüssel wird zum Austauschen von Daten benutzt. Durch eine zusätzliche Manipulation der Mega-Software auf dem Computer des Opfers, kann das betroffene Benutzerkonto dazu gebracht werden, sich automatisch immer wieder einzuloggen. Damit wird die Dauer bis zur vollständigen Offenlegung des Schlüssels auf wenige Minuten verkürzt."

Manipulationen, die nicht nachweisbar sind

Weiter fand das ETH-Team heraus, dass unter anderem die Schlüssel für die Dateiverschlüsslung auf dieselbe Weise geschützt werden, so dass Angreifer aufbauend auf dem Wissen aus der ersten Attacke auch sämtliche weiteren Schlüssel offenlegen können. Damit sei der komplette Zugriff auf die unverschlüsselten Userdaten möglich geworden und diese habe man kopieren und manipulieren können. Eine zusätzliche Angriffsvariante ermögliche es sogar, beliebige Daten ins Cloud-Laufwerk des Opfers hochzuladen. So seien die Kriminellen in der Lage, ihre Opfer zu betrügen oder zu erpressen, indem sie kontroverses, illegales oder kompromittierendes Material in deren Dateispeicher einfügen. Das Opfer wiederum hat keine Chance, nachzuweisen, dass es das Material nicht selbst hochgeladen hat.
Die Forschenden der ETH haben die gefundenen Schwachstellen gegenüber Mega offengelegt. "Zusätzlich haben wir Mega einen dreistufigen Massnahmenplan vorgelegt, der aufzeigt, wie die Sicherheitslücken behoben werden könnten", so Paterson. In einer ersten Phase empfahl das Team eine Reihe von Sofortmassnahmen, welche die Benutzer vor den schwerwiegendsten Sicherheitsproblemen schützen. Die zweite Phase sieht umfangreichere Änderungen vor, um Angriffe effizienter abzuwehren, ohne dass kostspielige Änderungen wie die Neuverschlüsselung von Daten vorgenommen werden müssen. Die dritte Phase umfasst langfristige Ziele für die Neugestaltung der kryptografischen Architektur. "Das Unternehmen hat jedoch andere Massnahmen ergriffen als diejenigen, die wir vorschlugen", sagt Paterson. Laut ETH vermögen die den ersten Angriff – also denjenigen auf den RSA-Key – verhindern.

Loading

Mehr zum Thema

image

San Francisco: Vorerst doch keine Roboter zum Töten

In einer zweiten Abstimmung hat sich das kommunale Gremium doch noch gegen die Richtlinie entschieden.

publiziert am 7.12.2022
image

Deutschland testet Warnsystem Cell Broadcast

Die Schweiz spricht seit einem Jahr davon – passiert ist allerdings noch nichts. Andere EU-Staaten haben das System schon produktiv im Einsatz.

publiziert am 7.12.2022
image

EU reguliert Künstliche Intelligenz

Die Staatengemeinschaft will dafür sorgen, dass KI-Systeme sicher sind und Grundrechte einhalten.

publiziert am 7.12.2022
image

Vernichtete Akten erschweren Aufarbeitung des Zürcher Datenskandals

Hardware aus der Justizdirektion wurde unsachgemäss entsorgt. 2019 vernichtete Akten machen es aber faktisch unmöglich, die Vorkommnisse genau nachzuzeichnen.

publiziert am 6.12.2022 1