@DRMfan^^:
Steht im Paper unter Abschnitt A, es liegt an der Schlüsselhierachie woraus sich triviale Akttacken ableiten lassen:
The MEGA client derives an authentication key and an encryption key from the password. The authentication key is used to identify users to MEGA. The encryption key encrypts a randomly generated master key, which in turn encrypts other key material of the user.
[...]
A user on a new device can enter their password, authenticate to MEGA, fetch the encrypted key material, and decrypt it with the encryption key derived from the password.
https://mega-awry.io/pdf/mega-malleable-encryption-goes-awry.pdf
@Stefan1: Man kriegt also ein "Keepass" und kann das dann offline angreifen. Ich hoffe doch, dass da PBKDF2 o.ä. verwendet werden, so dass das bei ordentlichem Passwort eher nicht helfen dürfte. Das bei "geleaktem" Passwort oder Link die Daten zugreifbar sind ist ja klar - und dass der Betreiber oder eine Behörde bei Kooperation mit diesem im Ernstfall nicht online das Passwort erraten muss und in "3 Versuche, dann CAPTCHA"-Sperren o.ä. läuft ist auch klar.
Wenn also nicht das Passwort aus irgendeinem Grund besonders leicht auszutesten ist (wodurch auch sichere PWs geknackt werden) sehe ich nicht das unerwartete.