تم العثور على ثغرات أمنية في معظم عملاء Matrix

مؤخرا تم إصدار الأخبار التي تم تحديد نقاط الضعف فيها (CVE-2021-40823، CVE-2021-40824) في معظم تطبيقات العميل لمنصة الاتصالات اللامركزية مصفوفة، التي تسمح بالحصول على معلومات حول المفاتيح المستخدمة لنقل الرسائل في محادثات مشفرة من طرف إلى طرف (E2EE).

مهاجم قام باختراق أحد المستخدمين من الدردشة يمكن فك تشفير الرسائل المرسلة سابقا لهذا المستخدم من تطبيقات العميل المعرضة للخطر. تتطلب العملية الناجحة الوصول إلى حساب مستلم الرسالة ويمكن الحصول على الوصول من خلال تسريب معلمات الحساب ومن خلال اختراق خادم Matrix الذي يتصل من خلاله المستخدم.

يذكر أن نقاط الضعف هي الأكثر خطورة بالنسبة لمستخدمي غرف الدردشة المشفرة التي تتصل بها خوادم Matrix التي يتحكم فيها المهاجمون. يمكن لمسؤولي هذه الخوادم محاولة انتحال صفة مستخدمي الخادم لاعتراض الرسائل المرسلة للدردشة من تطبيقات العميل المعرضة للخطر.

نقاط الضعف ناتجة عن أخطاء منطقية في تطبيقات آلية منح إعادة الوصول إلى المفاتيح تم اكتشاف المقترحات في العملاء المختلفين. التطبيقات القائمة على مكتبات matrix-ios-sdk و matrix-nio و libolm ليست عرضة للثغرات الأمنية.

وفقا لذلك، تظهر نقاط الضعف في جميع التطبيقات التي اقترضت الكود الإشكالي y لا تؤثر بشكل مباشر على بروتوكولات Matrix و Olm / Megolm.

على وجه التحديد ، تؤثر المشكلة على العميل الأساسي Element Matrix (المعروف سابقًا باسم Riot) للويب وسطح المكتب و Android ، بالإضافة إلى مكتبات وتطبيقات العميل التابعة لجهات خارجية ، مثل FluffyChat و Nheko و Cinny و SchildiChat. لا تظهر المشكلة في عميل iOS الرسمي ، ولا في تطبيقات Chatty و Hydrogen و mautrix و Purple-matrix و Siphon.

تتوفر الآن الإصدارات المصححة للعملاء المتأثرين ؛ لذلك يُطلب تحديثها في أسرع وقت ممكن ونأسف للإزعاج. إذا لم تتمكن من الترقية ، ففكر في إبقاء العملاء المعرضين للخطر في وضع عدم الاتصال حتى تتمكن من ذلك. إذا كان العملاء الضعفاء غير متصلون بالإنترنت ، فلا يمكن خداعهم للكشف عن المفاتيح. قد يتم إعادة الاتصال بالإنترنت بأمان بمجرد تحديثها.

لسوء الحظ ، من الصعب أو المستحيل تحديد حالات هذا الهجوم بأثر رجعي بمستويات سجل قياسية موجودة على كل من العملاء والخوادم. ومع ذلك ، نظرًا لأن الهجوم يتطلب اختراق الحساب ، فقد يرغب مسؤولو الخادم المنزلي في مراجعة سجلات المصادقة الخاصة بهم بحثًا عن أي علامات على الوصول غير المناسب.

تسمح آلية تبادل المفاتيح ، التي تم العثور على الثغرات الأمنية من خلالها ، للعميل الذي ليس لديه المفاتيح بفك تشفير رسالة لطلب مفاتيح من جهاز المرسل أو الأجهزة الأخرى.

على سبيل المثال ، هذه الإمكانية ضرورية لضمان فك تشفير الرسائل القديمة على جهاز المستخدم الجديد أو في حالة فقد المستخدم للمفاتيح الموجودة. تنص مواصفات البروتوكول افتراضيًا على عدم الاستجابة لطلبات المفاتيح وإرسالها تلقائيًا فقط إلى الأجهزة التي تم التحقق منها لنفس المستخدم. لسوء الحظ ، في عمليات التنفيذ العملية ، لم يتم تلبية هذا المطلب وتمت معالجة طلبات إرسال المفاتيح دون تحديد الجهاز المناسب.

تم تحديد الثغرات الأمنية أثناء تدقيق الأمان لعميل Element. الإصلاحات متاحة الآن لجميع العملاء الذين يواجهون مشاكل. يُنصح المستخدمون بتثبيت التحديثات بشكل عاجل وفصل العملاء قبل تثبيت التحديث.

لم يكن هناك دليل على استغلال الثغرة الأمنية قبل إصدار المراجعة. من المستحيل تحديد حقيقة الهجوم باستخدام سجلات العميل والخادم القياسية ، ولكن نظرًا لأن الهجوم يتطلب اختراق الحساب ، يمكن للمسؤولين تحليل وجود عمليات تسجيل دخول مشبوهة باستخدام سجلات المصادقة على خوادمهم ، ويمكن للمستخدمين تقييم قائمة الأجهزة المرتبطة بحساباتهم لعمليات إعادة الاتصال الأخيرة وتغييرات حالة الثقة.

مصدر: https://matrix.org


محتوى المقال يلتزم بمبادئنا أخلاقيات التحرير. للإبلاغ عن خطأ انقر فوق هنا.

كن أول من يعلق

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.