Уязвимости бяха открити при повечето клиенти на Matrix

наскоро беше пусната новината, че са идентифицирани уязвимости (CVE-2021-40823, CVE-2021-40824) в повечето клиентски приложения за децентрализираната комуникационна платформа Матрица, които позволяват получаване на информация за ключовете, използвани за прехвърляне на съобщения в шифровани чатове от край до край (E2EE).

Нападател, който е компрометирал един от потребителите от чата може да декриптира предварително изпратени съобщения на този потребител от уязвими клиентски приложения. Успешната операция изисква достъп до акаунта на получателя на съобщението и достъпът може да бъде получен както чрез изтичане на параметри на акаунта, така и чрез хакване на сървъра Matrix, чрез който потребителят се свързва.

Споменава се, че уязвимостите са най-опасни за потребителите на криптирани чат стаи, към които са свързани контролираните от нападатели Matrix сървъри. Администраторите на такива сървъри могат да се опитат да се представят за потребителите на сървъра, за да прихващат съобщения, изпратени в чата от уязвими клиентски приложения.

Уязвимости са причинени от логически грешки в изпълненията на механизма за предоставяне на повторен достъп до ключове открити предложения в различните клиенти. Реализациите, базирани на библиотеките matrix-ios-sdk, matrix-nio и libolm, не са уязвими за уязвимости.

Съответно, уязвимости се появяват във всички приложения, заимствали проблемния код y те не засягат директно протоколите Matrix и Olm / Megolm.

По-конкретно, проблемът засяга основния клиент на Element Matrix (по-рано Riot) за уеб, настолни компютри и Android, както и клиентски приложения и библиотеки на трети страни, като FluffyChat, Nheko, Cinny и SchildiChat. Проблемът не се появява в официалния клиент на iOS, нито в приложенията Chatty, Hydrogen, mautrix, purple-matrix и Siphon.

Кърпените версии на засегнатите клиенти вече са налични; затова се иска да бъде актуализиран възможно най -скоро и се извиняваме за неудобството. Ако не можете да надстроите, помислете за запазване на уязвимите клиенти офлайн, докато не можете. Ако уязвимите клиенти са офлайн, те не могат да бъдат подмамени да разкрият ключовете. Те могат да бъдат безопасно отново онлайн, след като бъдат актуализирани.

За съжаление е трудно или невъзможно да се идентифицират със задна дата случаите на тази атака със стандартни нива на регистрация, присъстващи както на клиентите, така и на сървърите. Въпреки това, тъй като атаката изисква компрометиране на акаунта, администраторите на домашния сървър може да пожелаят да прегледат регистрационните си файлове за удостоверяване за признаци на неподходящ достъп.

Механизмът за обмен на ключове, при изпълнението на който са открити уязвимости, позволява на клиент, който няма ключове, да дешифрира съобщение, за да поиска ключове от устройството на изпращача или други устройства.

Например тази възможност е необходима, за да се гарантира декриптирането на стари съобщения на новото устройство на потребителя или в случай, че потребителят загуби съществуващите ключове. Спецификацията на протокола предвижда по подразбиране да не отговаря на ключови заявки и автоматично да ги изпраща само до проверени устройства на същия потребител. За съжаление в практическите реализации това изискване не беше изпълнено и заявките за изпращане на ключове бяха обработени без подходяща идентификация на устройството.

Уязвимостите бяха идентифицирани по време на одит на сигурността на клиента на Element. Поправките вече са достъпни за всички проблемни клиенти. Потребителите се съветват спешно да инсталират актуализации и да изключат клиентите, преди да инсталират актуализацията.

Нямаше доказателства за използване на уязвимостта преди пускането на прегледа. Невъзможно е да се определи фактът на атака с помощта на стандартните клиентски и сървърни регистрационни файлове, но тъй като атаката изисква компрометиране на акаунта, администраторите могат да анализират наличието на подозрителни влизания, като използват регистрационните файлове за удостоверяване на своите сървъри, а потребителите могат да оценят списъка устройства, свързани с техния акаунт за скорошни повторни връзки и промени в състоянието на доверие.

Fuente: https://matrix.org


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.