Надёжность криптографической защиты Mega поставили под сомнение

Сентябрь 7, 2013

Объявления:

Браузерный букмарклет под названием MegaPWN был опубликован специалистом по безопасности Михаэлем Козярски, который наглядно демонстрирует, что получивший доступ к компьютеру злоумышленник легко может узнать секретный ключ. Таким образом, MegaPWN успешно извлекает из оперативной памяти секретный мастер-ключ Mega. Стоит заметить, что это фича «браузерной криптографии» Mega. То есть все операции в браузере по шифрованию файлов осуществляются с помощью приложения на Javascript. Представители компании признали ошибку и сообщили, что технически они могут передать код JavaScript с бэкдором, который извлекает секретный ключ. Следовательно, по словам Михаэля Козярского, любой хакер легко может получить доступ.

Данный ключ доступен компании Mega напрямую и она также имеет возможность получать доступ к «зашифрованным» файлам пользователей на серверах, проверяя их содержимое. Уточним при этом, что компания Mega обязана предоставлять такого рода доступ представителям правоохранительных органов, если получит соответствующее постановление из судебных инстанций в отношении одного пользователя или нескольких. Специалисты пришли к выводу, что пресловутый «криптохостинг» в результате оказался не слишком «крипто-». Что это означает для пользователей Mega – им, как и пользователям других известных файлохостингов необходимо придерживаться стандартных рекомендаций. Прежде всего, перед передачей в облако нужно самостоятельно шифровать файлы посредством стойкой криптографии, используя при этом PGP или GPG.

Для того, чтобы оперативно скачивать видео, необходимо специальное расширение. На сайте предлагается плагин для скачивания видео для браузера Хром. Перейдя по ссылке вы можете ознакомиться со всеми возможностями программы.