العديد من منصات التخزين السحابية المشفرة من طرف إلى طرف (E2EE) معرضة لمجموعة من المشكلات الأمنية التي قد تعرض بيانات المستخدم للجهات الفاعلة الضارة.
تحليل التشفير من”https://brokencloudstorage.info/” الهدف=”_blank” rel=”nofollow noopener”>باحثون من ETH زيوريخ كشف جوناس هوفمان وكين تونج تورونج عن مشكلة في خدمات Sync وpCloud وIcedrive وSeafile وTresorit، التي يستخدمها بشكل جماعي أكثر من 22 مليون شخص.
ال”https://brokencloudstorage.info/paper.pdf” الهدف=”_blank” rel=”nofollow noopener”> التحليل كان يعتمد على نموذج التهديد الخاص بمهاجم يتحكم في خادم خبيث يمكنه قراءة البيانات وتعديلها وإدخالها حسب الرغبة، وهو أمر واقعي بالنسبة للجهات الفاعلة التابعة للدولة القومية والمتسللين المتطورين.
ويعلق الفريق بأن العديد من العيوب المكتشفة تتعارض بشكل مباشر مع الوعود التسويقية للمنصات، والتي تخلق فرضية خادعة وكاذبة للعملاء.
النتائج
وجد باحثو ETH Zurich نقاط ضعف خطيرة في جميع المنتجات الخمسة، بما في ذلك التطبيقات التي تسمح لممثل ضار بحقن الملفات أو التلاعب بالبيانات أو الوصول إلى ملفات المستخدم. فيما يلي نظرة عامة على المشكلات المكتشفة:
- مزامنةتتضمن نقاط الضعف الخاصة بـ Windows مواد رئيسية لم تتم مصادقتها، مما يسمح للمهاجمين بإدخال مفاتيح التشفير الخاصة بهم واختراق البيانات. يؤدي عدم وجود مصادقة المفتاح العام في مشاركة الملفات إلى تمكين المهاجمين من فك تشفير الملفات المشتركة. تعرض الروابط المشتركة كلمات المرور للخادم، مما يؤدي إلى كسر السرية. بالإضافة إلى ذلك، يمكن للمهاجمين إعادة تسمية الملفات أو نقلها دون أن يتم اكتشافها وحتى إدخال المجلدات في مساحة تخزين المستخدم، مما يجعلها تظهر كما لو أن المستخدم قام بتحميلها.
- pCloudتنبع المشكلات الرئيسية لـ من المواد الرئيسية غير المصادق عليها، مما يسمح للمهاجمين بالكتابة فوق المفاتيح الخاصة وفرض التشفير باستخدام مفاتيح يتحكم فيها المهاجم. كما لا تتم مصادقة المفاتيح العامة، مما يتيح للمهاجمين الوصول إلى الملفات المشفرة. بالإضافة إلى ذلك، يمكن للمهاجمين حقن الملفات ومعالجة البيانات الوصفية مثل حجم الملف وإعادة ترتيب الأجزاء أو إزالتها بسبب عدم وجود مصادقة في عملية التجزئة.
- آيس درايفإن استخدام تشفير CBC غير المصادق عليه يجعله عرضة للتلاعب بالملفات، مما يسمح للمهاجمين بتعديل محتويات الملف. يمكن أيضًا اقتطاع أسماء الملفات أو تغييرها. تفتقر عملية التجزئة إلى المصادقة، مما يعني أنه يمكن للمهاجمين إعادة ترتيب أجزاء الملف أو إزالتها، مما يعرض سلامة الملف للخطر.
- ملف بحري يكون عرضة لخفض مستوى البروتوكول، مما يجعل فرض كلمة المرور الغاشمة أسهل. يسمح استخدامه لتشفير CBC غير المصادق بالتلاعب بالملفات، كما يتيح التقطيع غير المصادق للمهاجمين التعامل مع أجزاء الملف. أسماء الملفات ومواقعها غير آمنة أيضًا، ويمكن للخادم إدخال ملفات أو مجلدات في مساحة تخزين المستخدم.
- تريزوريتتعتمد مصادقة المفتاح العام لـ على شهادات يتحكم فيها الخادم، والتي يمكن للمهاجمين استبدالها للوصول إلى الملفات المشتركة. كما أن البيانات الوصفية معرضة للتلاعب، مما يسمح للمهاجمين بتغيير تفاصيل إنشاء الملف وتضليل المستخدمين.
من بين المجموعة الخمسة التي تم فحصها، كان أداء Tresorit أفضل نسبيًا، حيث أن المشكلات المكتشفة لا تكشف محتويات الملف بشكل مباشر أو تسمح بمعالجة البيانات بسهولة.
الإفصاح وردود البائعين
أبلغ الباحثون Sync وpCloud وSeafile وIcedrive بالنتائج التي توصلوا إليها في 23 أبريل 2024، واتصلوا بـ Tresorit في 27 سبتمبر 2024 لمناقشة التحسينات المحتملة في تصميمات التشفير الخاصة بهم.
قررت Icedrive عدم معالجة المشكلات، ووعدت Seafile بتصحيح مشكلة الرجوع إلى إصدار أقدم من البروتوكول عند الترقية المستقبلية، بينما لم يستجب Sync وpCloud اعتبارًا من 10 أكتوبر 2024.
اتصلت BleepingComputer بجميع مقدمي الخدمات السحابية الخمسة للتعليق على أبحاث Hofmann وTruong، وتلقينا البيانات أدناه.
مزامنة: أصبح فريقنا الأمني على علم بهذه المشكلات في الأسبوع الماضي، ومنذ ذلك الحين اتخذنا إجراءات سريعة لمعالجتها. لقد تواصلنا أيضًا مع فريق البحث لمشاركة النتائج والتعاون في الخطوات التالية.
لقد تم بالفعل إصلاح مشكلة تسرب البيانات المحتملة على الروابط (كما تم الإبلاغ عنها)، ونحن نعمل على إصلاحات سريعة للمشكلات المحتملة المتبقية في الوقت الحالي. وكما توضح الورقة البحثية، فإن نقاط الضعف هذه موجودة بحجة وجود خادم مخترق. لا يوجد أي دليل على أنه تم استغلال هذه الثغرات الأمنية أو أنه تم الوصول إلى بيانات الملف.
نحن ندرك أنه باستخدام Sync، يتم وضع الثقة فينا. لكن الوعد بالتشفير الشامل هو أنك لست بحاجة إلى الوثوق بأي شخص، ولا حتى نحن. هذا المفهوم هو جوهر نموذج التشفير الخاص بنا وهو أساسي لما نقوم به.
ونحن ملتزمون بحل هذه المشكلات.
تريزوريت: قامت الدراسة التي أجراها فريق البحث العالمي التابع لـ ETH Zürich بدراسة إمكانية وجود عشر فئات من الهجمات على أنظمة التخزين السحابية المشفرة من طرف إلى طرف، بما في ذلك انتهاكات السرية ونقاط الضعف في حقن الملفات. وأكدت النتائج أن تصميم Tresorit المدروس وخيارات التشفير جعلت نظامنا غير متأثر إلى حد كبير بهذه الهجمات. وفي حين أننا سعداء بهذه النتائج، فإننا ندرك أيضًا الإمكانات غير المستغلة التي أبرزها البحث.
إن تقديم بصمات المفاتيح العامة للمستخدمين عند مشاركة المجلدات هو ضمن خريطة الطريق لعام 2025. سيؤدي هذا إلى منع هجمات استبدال المفاتيح تمامًا من خلال السماح بالتحقق خارج النطاق. نحن نقوم بذلك بالفعل بالنسبة لدعوات العمل حتى يتمكن المستخدم من الحصول على أدلة تشفير حول مسؤول البيانات المستقبلي قبل الانضمام. تتطلب معاييرنا المشتركة EAL4 + AVA_VAN.5 لبرنامج العميل الذي تم تقييمه – وهو الأول من بين خدمات التخزين السحابية – مصادقة مفتاح خارج النطاق لمشاركة المجلدات أيضًا.
على الرغم من مشاركة بعض البيانات التعريفية، مثل حجم الملف ووقت آخر تعديل وعضويات المجلدات، مع الخوادم، إلا أنه يتم تخزينها أيضًا كبيانات مصادق عليها تشفيريًا لمنع التلاعب. هناك حاجة أيضًا إلى أن تكون بيانات التعريف هذه معروفة على جانب الخادم: من أجل مسك الدفاتر بشكل صحيح لحصة التخزين لعملائنا، ولفرض قواعد الوصول من جانب الخادم كطبقة إضافية من الأمان.
في Tresorit، يعد الأمان على رأس أولوياتنا، ونحن ملتزمون بالتحسين المستمر، باستخدام هذه الأفكار لتعزيز منصتنا بشكل أكبر. لا يساعدنا هذا البحث على التطور فحسب، بل يوجه الصناعة الأوسع نحو حلول أكثر أمانًا. الأمان هو أساس كل ما نبنيه، ونحن فخورون بالتعاون مع المؤسسات الأكاديمية مثل الجامعة التقنية في بودابست لضمان بقائنا في طليعة الابتكار في مجال التخزين السحابي الآمن.
ملف بحري: ليس لدينا أي شيء للتعليق عليه في الوقت الراهن.
محرك الجليد:تصف الورقة الهجمات المحتملة داخل “compromised server” نموذج التهديد، حيث يكتسب الخصم السيطرة الكاملة على خادم الملفات ويمكنه تعديل الملفات أو حذفها. تشير الورقة أيضًا إلى استخدام خادم MITM الذي يجب أن يكون قادرًا على فك تشفير حركة مرور HTTPS/SSL.
نريد أن نطمئن مستخدمينا بأنه لا يوجد خطر حقيقي على البيانات المشفرة ذات المعرفة الصفرية المخزنة على خوادمنا – ولا يمكن فك تشفيرها دون معرفة عبارة المرور. إذا حصل شخص ما على التحكم الكامل في خادم الملفات (وهو ما لا يعد مهمة سهلة في حد ذاته) وقام بالعبث بملفات المستخدم، فسوف تكتشف تطبيقاتنا ذلك باستخدام عمليات التحقق من سلامة الملفات التي لدينا ولن تقوم بفك تشفير الملفات، وإصدار تحذير من الخطأ.
نعمل باستمرار على تحسين تطبيقاتنا وخدماتنا، وإصلاح المشكلات وإضافة ميزات جديدة. سنقوم بمراجعة طرق التشفير لدينا بعناية وتحديثها لتتوافق مع معايير الصناعة الحالية.
pCloud لم تستجب لطلب BleepingComputer للحصول على بيان.