اكتشف العديد من نقاط الضعف التي تعرض العديد من عملاء Matrix للخطر

بروتوكول المصفوفة

ماتريكس هو بروتوكول مراسلة فورية مفتوح. إنه مصمم للسماح للمستخدمين بالتواصل عبر الدردشة عبر الإنترنت ، والصوت عبر IP ، ودردشة الفيديو.

في الآونة الأخيرة مطوري المنصة الاتصالات اللامركزيةأصدرت شركة «ماتريكس» تحذيرًا بشأن نقاط الضعف المختلفة التي تم الكشف عنها و هم حرجون في مكتبات matrix-js-sdk و matrix-ios-sdk و matrix-android-sdk2 التي تسمح لمسؤولي الخادم بانتحال شخصية مستخدمين آخرين وقراءة الرسائل من المحادثات المشفرة من طرف إلى طرف (E2EE).

يذكر أن لإكمال هجوم بنجاح ، يجب الوصول إلى خادم منزلي يتحكم فيه المهاجمون (الخادم المنزلي: خادم لتخزين سجل العميل والحسابات). لا يسمح استخدام التشفير من طرف إلى طرف من جانب العميل لمسؤول الخادم بالتدخل في المراسلة ، لكن الثغرات الأمنية التي تم تحديدها تسمح بالتحايل على هذه الحماية.

تؤثر المشكلات على عميل Element Matrix الرئيسي (المعروفة سابقًا باسم Riot) للويب وسطح المكتب و iOS و Android ، بالإضافة إلى تطبيقات العميل الخارجية مثل Cinny و Beeper و SchildiChat و Circuli و Synod.im.

لا تظهر نقاط الضعف في المكتبات matrix-rust-sdk و hydrogen-sdk و Matrix Dart SDK و mautrix-python و mautrix-go و matrix-nio بالإضافة إلى Hydrogen و ElementX و Nheko و FluffyChat و Siphon و Timmy و تطبيقات Gomuks و Pantalaimon.

لاحظ أن مشكلات الخطورة الحرجة هي مشكلات التنفيذ في matrix-js-sdk والمشتقات ، وليست مشكلات بروتوكول في Matrix. أحدث إصدار من ورقة الباحثين التي رأيناها يصور بشكل غير صحيح Element على أنه "عميل Matrix القياسي" ويخلط بين أخطاء التنفيذ الشديدة الخطورة والنقد الأقل خطورة للبروتوكول.

هناك ثلاثة سيناريوهات الهجوم الرئيسي:

  1. يمكن لمسؤول خادم Matrix كسر التحقق المستند إلى الرموز التعبيرية (SAS ، سلاسل المصادقة القصيرة) باستخدام التوقيعات المشتركة وانتحال شخصية مستخدم آخر. سبب المشكلة هو وجود ثغرة أمنية (CVE-2022-39250) في كود matrix-js-sdk المتعلق بمزيج من معالجة معرّف الجهاز ومفاتيح التوقيع المشترك.
  2. يمكن للمهاجم الذي يتحكم في الخادم انتحال شخصية مرسل موثوق به وتمرير مفتاح مزيف لاعتراض الرسائل من مستخدمين آخرين. ترجع المشكلة إلى وجود ثغرة أمنية في matrix-js-sdk (CVE-2022-39251) و matrix-ios-sdk (CVE-2022-39255) و matrix-android-sdk2 (CVE-2022-39248) ، مما تسبب في يقبل العميل بشكل غير صحيح الرسائل الموجهة إلى الأجهزة المشفرة باستخدام بروتوكول Megolm بدلاً من Olm ، وينسب الرسائل إلى مرسل Megolm بدلاً من المرسل الفعلي.
  3. من خلال استغلال نقاط الضعف المذكورة في الفقرة السابقة ، يمكن لمسؤول الخادم أيضًا إضافة مفتاح احتياطي وهمي لحساب المستخدم لاستخراج المفاتيح المستخدمة لتشفير الرسائل.

الباحثون الذين حددوا الثغرة الأمنية أظهر أيضًا الهجمات التي تضيف مستخدمًا من جهة خارجية إلى الدردشة أو توصيل جهاز طرف ثالث بالمستخدم. تستند الهجمات إلى حقيقة أن رسائل الخدمة المستخدمة لإضافة مستخدمين إلى الدردشة ليست مرتبطة بمفاتيح منشئ الدردشة ويمكن إنشاؤها بواسطة مسؤول الخادم.

صنف مطورو مشروع Matrix نقاط الضعف هذه على أنها ثانويةنظرًا لأن مثل هذه التلاعبات ليست متأصلة في Matrix وتؤثر فقط على العملاء استنادًا إلى البروتوكول ، لكن هذا لا يعني أنها لن تمر مرور الكرام: إذا تم استبدال المستخدم ، فسيتم عرضه في قائمة مستخدمي الدردشة ، وعند إضافته جهاز ، سيتم عرض تحذير وسيتم وضع علامة على الجهاز على أنه لم يتم التحقق منه (في هذه الحالة ، فور إضافة الجهاز غير المصرح به ، سيبدأ في تلقي المفاتيح العامة اللازمة لفك تشفير الرسائل.

ستلاحظ أن matrix-rust-sdk و hydrogen-sdk وغيرها من مجموعات SDK من الجيل الثاني والثالث لم تتأثر بالأخطاء الموجودة في السبب الجذري للمشكلات الحرجة هنا. هذا هو بالضبط سبب عملنا على استبدال الجيل الأول من SDKs بتطبيق نظيف ومكتوب بعناية لـ Rust في شكل matrix-rust-sdk ، مع استكمال تدقيق عام مستقل ومستمر.

تحدث الثغرات بسبب الأخطاء في التطبيقات الفردية من بروتوكول ماتريكس و فهي ليست مشاكل البروتوكول نفسه. في الوقت الحالي ، أصدر المشروع تحديثات لـ SDKs التي بها مشكلات وبعض تطبيقات العميل المبنية عليها.

نعم في النهاية أنت مهتم بمعرفة المزيد عنها، يمكنك التحقق من التفاصيل في الرابط التالي.


محتوى المقال يلتزم بمبادئنا أخلاقيات التحرير. للإبلاغ عن خطأ انقر فوق هنا.

كن أول من يعلق

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني.

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.