МегаИмение — банальная находка или уязвимость Mega.co.nz?

в 18:24, , рубрики: Mega, Mega.co.nz, безопасность, безопасность веб-приложений, информационная безопасность, Ким Дотком, криптография, расследования, скандалоинтриги, метки: , , , , , , ,

Итак, я случайно наткнулся на сообщение о новой уязвимости знаменитого сервиса Mega. Поначалу, она показалась мне неинтересной, но, памятуя о том что первой моей публикацией на Хабре был сборник скандалоинтриг и расследований, посвященных этому сервису, я все же решил оперативно подготовить краткий пересказ новостей на эту тему.
Тем более, что ситуация оказалась ощутимо интереснее, чем представлялось на первый взгляд.

Но, обо всем по порядку…

Итак, все началось с того что некий широко известный в узких кругах гражданин Michael Koziarski опубликовал букмарклет MegaPwn, который позволяет любому другому гражданину получить мастер-ключ пользователя сервиса Mega.co.nz.
Правда, тут есть одна довольно-таки важная тонкость — для того чтобы «Мега-поиметь» пользователя с помощью сего букмарклета злоумышленнику надо получить доступ к компьютеру жертвы.
Таким образом, сам по себе сей букмарклет ничего интересного не представляет — ведь при таком раскладе можно «тупо» поставить жертве кейлогер и спать спокойно.

Однако, из работы гражданина Koziarski вытекает один забавный вывод — а именно то, что сам сервис Mega.co.nz вполне в силах (по требованию суда или просто из каких-нибудь экстравагантно-суицидальных побуждений) получить доступ к ключу пользователя, а значит и его файлам.
То есть, по выражению самого Koziarski, «Ваш браузер полностью доверяет материалам, получаемым от Mega, а значит они могут перехватить мастер-ключ в момент посещения их сайта и, используя его, расшифровать и прочитать ваши файлы. И вы даже об этом не узнаете.»

Разумеется, господин Bram Van der Kolk (будучи работником Mega) выразил несогласие, мотивируя это тем, что не может вообразить обстоятельств, при которых Mega начнет передавать пользователям «недобрый» javascript-код (невольно вспоминается пропущенная мной по уважительным обстоятельствам скандалоинтрига с JS-иньекциями в TOR'овских hidden сервисах), утверждая, таким образом, что MegaPwn — банальная фича (совершенно, кстати, очевидная для всех, кто читал замечательную статью о тюнинге криптографии Mega на Хабре), а отнюдь не потенциально опасный баг.

В позиции господина Van der Kolk, конечно, есть весьма крупное рациональное зерно (о чем собственно и было сказано в самом начале этой публикации).
Однако, сочетание недавних историй про PRISM (и возможность наличия других таких «нехороших оптических приборов»™ у АНБ США и им подобных) и теперь уже очевидной уязвимости пользователей Mega перед любым лицом способным так или иначе добавить или изменить javascript страниц Mega, оставляет очень неприятное послевкусие.

Похоже все-таки правы были исследователи из Matasano, когда неодобрительно качали головой при виде javascript-криптографии.

Автор: bypasser

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js