チューリッヒ工科大学のサイバーセキュリティ研究者は、いくつかのエンドツーエンド暗号化 (E2EE) クラウド ストレージ プラットフォームに重大な暗号化の脆弱性を発見しました。
これらの脆弱性により、攻撃者が顧客の機密データに不正にアクセスする可能性があります。
チューリッヒ工科大学の研究者 Jonas Hofmann 氏と Kien Tuong Truong 氏は、新しいレポートの中で、悪意のあるサーバーを設定して、5 つの主要な E2EE クラウド ストレージ プロバイダー (Sync、pCloud、Icedrive、Seafile、 Tresorit — 累計 2,200 万人を超えるユーザーを抱え、ストレージ サービス市場におけるセキュリティの主張を明らかにしました。
「E2EE クラウド ストレージに蔓延する脆弱性は、この分野に関する私たちの把握における重大な盲点を浮き彫りにしています。私たちの調査結果は、現段階では E2EE クラウド ストレージのエコシステムが大きく壊れており、その基盤の大幅な再評価が必要であることを強く示唆しています」と Truong 氏と Hofmann 氏はレポートで述べています。
研究者らは、攻撃者が悪意のあるサーバーを制御し、データを自由に読み取り、変更し、挿入できるという脅威モデルに基づいて分析を行いました。これは、国家主体や高度なスキルを持つハッカーにとって現実的なアプローチです。
分析の結果、研究者らは 5 つのプラットフォームすべてに脆弱性を発見しました。この脆弱性により、攻撃者の制御下にある悪意のあるサーバーが、ユーザーの暗号化されたストレージに自由にファイルを簡単に挿入したり、ファイル データを改ざんしたり、さらにはファイルのコンテンツに直接アクセスしたりすることができます。
これはプラットフォームのマーケティング上の主張に矛盾し、顧客にデータのセキュリティに関して誤った安心感を与えました。
研究者らは、5 つのクラウド ストレージ プラットフォームすべてにわたって 10 種類の攻撃を特定し、機密性、ターゲット ファイル データ、メタデータ、ユーザーのストレージへの任意のファイルの挿入の 4 つのカテゴリに分類しました。
攻撃のクラスを見てみましょう。
- 攻撃者が独自の暗号化キー (Sync および pCloud) を挿入できるようにする認証されたキー マテリアルの欠如
- 未認証の公開鍵 (Sync および Tresorit)
- ユーザーパスワードのブルートフォース攻撃を可能にする暗号化プロトコルのダウングレード (Seafile)
- 復号化(同期)に必要なパスワードをエンコードするリンク共有の落とし穴
- CBC などの認証されていない暗号化モードにより、攻撃者は半制御的な方法でファイルの内容を改ざんできます (Icedrive および Seafile)。
- 認証されていないファイルのチャンク化により、攻撃者がチャンクを交換したり、ファイルからチャンクを削除したりできるようになります (Seafile および pCloud)
- ファイル名と場所の改ざん (Sync、pCloud、Seafile、および Icedrive)
- ファイルのメタデータの改ざん (5 つのプロバイダーすべてに影響します)
- フォルダーの挿入 (同期)
- ユーザーのストレージ (pCloud) への不正ファイル キーと不正ファイル コンテンツの挿入
「私たちの攻撃のすべてが本質的に高度なものであるわけではありません。つまり、必ずしも暗号化に熟練しているわけではない攻撃者が攻撃できる可能性があります。実際、私たちの攻撃は非常に実用的であり、大規模なリソースがなくても実行できます」と研究者らは付け加えた。
「さらに、これらの攻撃の一部は暗号の観点からは目新しいものではありませんが、実際に導入されている E2EE クラウド ストレージは軽微なレベルで失敗し、多くの場合、解読するためにより高度な暗号解析を必要としないことを強調しています。」
脆弱性を発見した際、Hofmann 氏と Truong 氏は倫理的な開示慣行に従い、標準の 90 日間の開示期間で 2024 年 4 月 23 日に Sync、pCloud、Seafile、および Icedrive に発見結果を通知しました。
Seafile と Icedrive は両方ともこの問題を認めていますが、Icedrive チームは提起された問題には対処しないことを選択しました。一方、Seafile は、将来のアップデートでプロトコルのダウングレードの問題にパッチを当てることを約束しました。
さらに、2024 年 9 月 27 日、研究者らは Tresorit に連絡し、特定の暗号設計における改善の可能性について話し合いました。
Pcloudは研究者の報告書についてまだコメントしていない、同期中に、ステートメント内でブリーピングコンピューター、「当社のセキュリティ チームは先週これらの問題を認識し、それ以来迅速な対応をとってきました。また、調査結果を共有し、共同研究するために研究チームにも連絡を取りました。次のステップ。」