Actualitat

Marriott admet que va afirmar falsament durant cinc anys que estava fent servir xifratge durant la violació de seguretat del 2018

NOTÍCIES

28/05/2024

Marriott va revelar en un cas judicial al voltant d’una violació de dades massiva del 2018 que havia estat utilitzant l’algorisme hash segur 1 i no el xifratge AES-128, molt més segur, com havia mantingut anteriorment.

Durant més de cinc anys, Marriott ha defensat que el cas calia desestimar-lo perquè la violació massiva de dades del 2018, argumenta, va estar protegida pel seu sistema sòlid de xifratge (l’AES-128). Però els advocats de la cadena hotelera van admetre en una audiència el 10 d’abril que mai no havia utilitzat l’AES-128 durant el moment de la violació de seguretat.

De fet, no s’havia fet servir cap xifratge en aquell moment, sinó que havia estat fent servir l’algorisme hash segur 1 (l’SHA-1), que és un mecanisme de resum (hashing) i no de xifratge.

Durant l’audiència del Tribunal Federal dels Estats Units per al Districte de la Divisió Sud de Maryland, el jutge John Preston Bailey va ordenar a Marriott «que corregís qualsevol informació del seu lloc web en un termini de set dies».

Marriott no va emetre cap comunicat de premsa, ni va marcar el canvi a la seva pàgina d’inici. En canvi, va afegir dues frases a una pàgina del seu lloc web a partir del 4 de gener de 2019. L’única manera que els consumidors, els accionistes, els periodistes o qualsevol altra persona tenien per veure aquesta informació era fent un clic a la pàgina de fa cinc anys

L’actualització de dues frases diu: «Després d’una investigació amb diversos experts destacats en seguretat de dades, Marriott va determinar inicialment que els números de targetes de pagament i determinats números de passaport que hi havia a les taules de la base de dades implicades en l’incident de seguretat de la base de dades de Starwood, que Marriott va informar el 30 de novembre de 2018, estaven protegides mitjançant l’Estàndard d’encriptació avançat (l’AES-128). Marriott ha determinat ara que els números de targeta de pagament i alguns dels números de passaport d’aquestes taules estaven protegits amb un mètode criptogràfic diferent, conegut com a Secure Hash Algorithm 1 (l’SHA-1).

Marriott encara no ha explicat per què va declarar erròniament que havia utilitzat l’AES-128

Fins ara, Marriott no ha respost cap de les preguntes crítiques sobre el fet d’aquesta circumstància. Què va fer pensar inicialment a l’empresa que havia utilitzat l’AES-128, suposant que realment ho creia? Després de les investigacions forenses d’empreses externes, incloses Accenture, Verizon i CrowdStrike, com és que ningú no es va adonar que, de fet, no hi havia cap xifratge? I si se’n van adonar, per què Marriott repetia sempre la falsa afirmació del xifratge? I potser el més important, que és quan i com va descobrir Marriott la veritat.

Douglas Brush, un especialista dels tribunals federals dels EUA i director executiu (CVO) d’Accel Consulting, que no treballa en el cas Marriott, va dir que aquest gir de Marriott té implicacions potencialment greus per a l’empresa. Sense relacionar-ho amb Marriott, il·lustra alguns dels perills associats a qualsevol afirmació falsa en un cas de violació de la seguretat.

«Marriott va fer tergiversacions materials als seus asseguradors per obtenir cobertura abans i durant l’esdeveniment per cobrir les pèrdues? Si Marriott realment va fer tergiversacions materials, aquest fet constituiria una clara violació del contracte amb l’assegurador. Això podria provocar que l’asseguradora sol·licités la recuperació de les cobertures», va dir Brush. «A més, com a part de la diligència deguda de M&A, qui coi va dir que hi havia un cert estàndard de xifratge al voltant de les dades? El comprador? El venedor? Ambdós? Això ara comporta problemes amb la SEC perquè la diligència deguda no va saber veure una cosa que ara pot causar problemes a llarg termini i un impacte material important. A més, si això se sap i se’n fa pressió, afectarà el preu de les accions del 2024 i provocarà haver-ho de divulgar mitjançant un formulari 8-K?»

El març de 2019, l’empresa va informar que va haver d’assumir 28 milions de dòlars en despeses relacionades amb la violació de seguretat.

L’AES-128 i l’SHA-1 són dos enfocaments de seguretat molt diferents

Brush va afegir que la naturalesa tècnica d’aquests dos enfocaments de seguretat, que són molt diferents, (l’AES-128 i l’SHA-1) planteja preguntes sobre com és que no es van adonar que el xifratge no fos al seu lloc. Per exemple, quan Marriott va comprar els sistemes a Starwood, hauria hagut d’integrar els dos sistemes. «Per integrar els sistemes, calia haver conegut el disseny de l’encriptació», va explicar en Brush. 

Quan se li va demanar que fes una comparació de seguretat entre l’AES-128 i l’SHA-1, Fuad Hamidli, un criptògraf i professor titular de l’Institut Tecnològic de Nova Jersey, va dir: «L’SHA-1 no és segur. Està trencat» i que l’SHA-1 «és dolent perquè no és segur des d’una perspectiva criptogràfica. No conec cap algorisme que pugui trencar l’AES-128. No té cap sentit protegir les dades amb l’SHA-1».

Phil Smith, que crea productes de xifratge com a gestor de productes de xifratge per a Open Text, també va estar d’acord amb l’avaluació d’Hamidli. «No pots trencar l’AES-128 ni amb força bruta. En canvi, pots trencar l’SHA-1 en menys d’una hora”.

Els advocats dels demandants diuen que la identificació errònia va frustrar els esforços d’investigació per frau

Els advocats dels consumidors que demanden Marriott van argumentar al jutge Bailey que la nova informació és seriosa perquè s’accepta que l’SHA-1 no és un xifratge sinó un algorisme de hash que es pot piratejar molt ràpidament. «De fet, les empreses emissores de targetes ni tan sols et permeten protegir la informació mitjançant aquest tipus d’algorisme», va dir l’advocada Amy Keller.

«I després, l’altre problema és que Marriott va dir: ‘No us preocupeu perquè no hem trobat cap evidència generalitzada de frau’. El problema amb aquesta afirmació és que ignora el fet que quan dius a la gent que certa informació està xifrada, passen dues coses. La primera és que les empreses emissores de targetes com ara Mastercard i VISA deixen d’investigar per frau generalitzat. Per tant, si les empreses emissores de targetes determinessin que el frau generalitzat no podria haver succeït perquè la informació estava xifrada, aleshores el tipus d’informació que ara caldria buscar s’ha perdut per sempre perquè això va passar fa cinc anys».

En una declaració judicial, l’advocat dels demandants va afegir que Mary Franz, experta en responsabilitat, va declarar que la protecció de les dades de la targeta de pagament mitjançant l’SHA-1 és funcionalment la mateixa que si no hi hagués xifratge, «atès que qualsevol pirata informàtic que utilitzi un ordinador portàtil modern podria haver revelat els números de les targetes de pagament i dels passaports extrets de la base de dades de Marriott.»

Marriott no està d’acord amb el fet que el problema sigui greu ni que s’hagi perdut informació

Lisa Ghannoum, en representació de Marriott, no estava d’acord amb les afirmacions de Keller, inclosa la pèrdua d’informació. «Simplement, no és el cas», va dir Ghanoum. «Les parts rellevants han conservat la informació. De fet, els demandants van sol·licitar als demandats que conservessin la informació i ho vam acceptar. Ho hauríem fet igualment. La idea que la informació s’ha perdut per sempre no és exacta».

«Verizon, un tercer independent, va arribar a la mateixa conclusió de Marriott inicialment, que les dades d’aquestes taules implicades estaven protegides per xifratge AES-128, igual que altres experts tècnics de Marriott, inclòs CrowdStrike. Va funcionar amb un equip especialitzat en resposta», va dir Ghanoum. «Fa molt poc que Marriott va tenir motius per qüestionar-ho. I va actuar ràpidament per comprovar si era així o no, i tan bon punt es va adonar que hi havia una correcció necessària, va fer aquesta correcció.»

Llegiu la notícia original al seu lloc web oficial fent clic en aquest mateix enllaç