builderall


Investigadores en ciberseguridad han descubierto graves problemas criptográficos en varias plataformas de almacenamiento en la nube con cifrado de extremo a extremo (E2EE) que podrían aprovecharse para filtrar datos confidenciales.


«Las vulnerabilidades varían en gravedad: en muchos casos, un servidor malicioso puede inyectar archivos, manipular los datos de los archivos e incluso acceder directamente al texto sin formato», explican Jonas Hofmann y Kien Tuong Truong, investigadores de la ETH de Zúrich. «Sorprendentemente, muchos de nuestros ataques afectan a múltiples proveedores de la misma manera, revelando patrones de fallo comunes en diseños criptográficos independientes».


Los puntos débiles identificados son el resultado de un análisis de cinco grandes proveedores como Sync, pCloud, Icedrive, Seafile y Tresorit. Las técnicas de ataque ideadas giran en torno a un servidor malicioso que está bajo el control de un adversario y que podría utilizarse para atacar a los usuarios de los proveedores de servicios.


A continuación se describen brevemente los fallos descubiertos en los sistemas de almacenamiento en la nube.




Estos ataques pertenecen a una de las 10 grandes clases que violan la confidencialidad, se dirigen a los datos y metadatos de los archivos y permiten inyectar archivos arbitrarios.



«No todos nuestros ataques son de naturaleza sofisticada, lo que significa que están al alcance de atacantes no necesariamente expertos en criptografía. De hecho, nuestros ataques son muy prácticos y pueden llevarse a cabo sin recursos significativos», afirman los investigadores en un documento adjunto.


«Además, aunque algunos de estos ataques no son novedosos desde una perspectiva criptográfica, ponen de relieve que el almacenamiento en la nube E2EE, tal y como se despliega en la práctica, falla a un nivel trivial y a menudo no requiere un criptoanálisis más profundo para romperlo.»


Mientras que Icedrive ha optado por no abordar los problemas identificados tras la revelación responsable a finales de abril de 2024, Sync, Seafile y Tresorit han reconocido el informe. Se han puesto en contacto con cada una de ellas para obtener más información.


Los hallazgos se producen poco más de seis meses después de que un grupo de académicos del King's College de Londres y la ETH de Zúrich detallaran tres ataques distintos contra la función E2EE de Nextcloud de los que se podría abusar para romper las garantías de confidencialidad e integridad.


«Las vulnerabilidades hacen que sea trivial para un servidor Nextcloud malicioso acceder y manipular los datos de los usuarios», dijeron los investigadores en ese momento, destacando la necesidad de tratar todas las acciones del servidor y las entradas generadas por el servidor como adversarias para abordar los problemas.


En junio de 2022, los investigadores de la ETH de Zúrich también demostraron una serie de problemas de seguridad críticos en el servicio de almacenamiento en la nube MEGA que podían aprovecharse para romper la confidencialidad e integridad de los datos de los usuarios.


Respuestas de las empresas


Icedrive - Tenemos conocimiento de este documento de investigación. El documento describe posibles ataques dentro del modelo de amenaza «servidor comprometido», en el que un adversario obtiene el control total de un servidor de archivos y puede modificar o eliminar archivos. El documento también menciona el uso de un servidor MITM que debe ser capaz de descifrar el tráfico HTTPS/SSL.


Queremos asegurar a nuestros usuarios que no existe ningún peligro real para los datos cifrados de conocimiento-cero almacenados en nuestros servidores: no pueden descifrarse sin conocer la frase de contraseña. Si alguien se hace con el control total de un servidor de archivos (lo que de por sí no es tarea fácil) y manipula los archivos de un usuario, nuestras aplicaciones lo detectarán mediante las comprobaciones de integridad de archivos de que disponemos y no descifrarán los archivos, emitiendo una advertencia de error.


Estamos mejorando constantemente nuestras aplicaciones y servicios, solucionando problemas y añadiendo nuevas funciones. Revisaremos cuidadosamente nuestros métodos de cifrado y los actualizaremos para cumplir con los estándares actuales de la industria.


Sync - Nuestro equipo de seguridad tuvo conocimiento de estos problemas el 11 de octubre, y desde entonces hemos tomado medidas rápidas para solucionarlos. También nos hemos puesto en contacto con el equipo de investigación para compartir los resultados y colaborar en los próximos pasos.


El problema de la posible fuga de datos en los enlaces (como se informó) ya se ha solucionado, y estamos acelerando las correcciones para los problemas potenciales restantes en este momento. Como se indica en el documento de investigación, estas vulnerabilidades existen bajo el pretexto de un servidor comprometido. No hay pruebas de que estas vulnerabilidades hayan sido explotadas ni de que se haya accedido a datos de archivos.


Entendemos que al utilizar Sync, se deposita confianza en nosotros. Pero la promesa del cifrado de extremo a extremo es que usted no necesita confiar en nadie, ni siquiera en nosotros. Este concepto está en la base de nuestro modelo de cifrado y es fundamental para lo que hacemos.


Nos comprometemos a resolver estos problemas.


Fuente: thehackernews