Otkriveno je nekoliko ranjivosti koje kompromituju mnoge korisnike Matrixa

matrični protokol

Matrix je otvoreni protokol za razmjenu trenutnih poruka. Dizajniran je da omogući korisnicima da komuniciraju putem online chata, glasa preko IP-a i video chata.

Nedavno je programeri platforme decentralizovane komunikacijes «Matrix» je objavio upozorenje o raznim ranjivostima koji su otkriveni i oni su kritični u bibliotekama matrix-js-sdk, matrix-ios-sdk i matrix-android-sdk2 koje dozvoljavaju administratorima servera da se lažno predstavljaju za druge korisnike i čitaju poruke iz end-to-end šifriranih četovanja (E2EE).

To se spominje da bi se napad uspješno završio, mora se pristupiti kućnom serveru koji kontroliraju napadači (kućni server: server za skladištenje istorije klijenta i naloga). Upotreba end-to-end enkripcije na strani klijenta ne dozvoljava administratoru servera da interveniše u razmjeni poruka, ali identificirane ranjivosti omogućavaju da se ova zaštita zaobiđe.

Problemi utiču na glavnog klijenta Element Matrix (ranije Riot) za web, desktop, iOS i Android, kao i klijentske aplikacije trećih strana kao što su Cinny, Beeper, SchildiChat, Circuli i Synod.im.

Ranjivosti se ne pojavljuju u bibliotekama matrix-rust-sdk, hydrogen-sdk, Matrix Dart SDK, mautrix-python, mautrix-go i matrix-nio, kao i Hydrogen, ElementX, Nheko, FluffyChat, Siphon, Timmy, Gomuks i Pantalaimon aplikacije.

Imajte na umu da su problemi kritične ozbiljnosti problemi implementacije u matrix-js-sdk i derivatima, a nisu problemi protokola u Matrixu. Najnovija verzija istraživačkog rada koju smo vidjeli pogrešno prikazuje Element kao "benchmark Matrix klijent" i brka greške implementacije veće ozbiljnosti sa kritikom protokola manje ozbiljnosti.

Postoje tri scenarija glavni napad:

  1. Administrator Matrix servera može prekinuti verifikaciju zasnovanu na emotikonima (SAS, kratki lanci provjere autentičnosti) korištenjem unakrsnih potpisa i lažnim predstavljanjem drugog korisnika. Problem je uzrokovan propustom (CVE-2022-39250) u kodu matrix-js-sdk koji se odnosi na kombinaciju rukovanja ID-om uređaja i ključeva za unakrsno potpisivanje.
  2. Napadač koji kontroliše server može se lažno predstavljati kao pouzdani pošiljalac i proslijediti lažni ključ za presretanje poruka od drugih korisnika. Problem je nastao zbog ranjivosti u matrix-js-sdk (CVE-2022-39251), matrix-ios-sdk (CVE-2022-39255) i matrix-android-sdk2 (CVE-2022-39248), što je uzrokovalo Klijent neispravno prihvata poruke adresirane na šifrovane uređaje koristeći Megolm protokol umesto Olm, pripisujući poruke Megolm pošiljaocu umesto stvarnom pošiljaocu.
  3. Iskorišćavanjem ranjivosti spomenutih u prethodnom paragrafu, administrator servera također može dodati lažni rezervni ključ korisničkom nalogu kako bi izdvojio ključeve koji se koriste za šifriranje poruka.

Istraživači koji su identifikovali ranjivost također su demonstrirali napade koji dodaju korisnika treće strane u chat ili povežite uređaj treće strane s korisnikom. Napadi se zasnivaju na činjenici da servisne poruke koje se koriste za dodavanje korisnika u ćaskanje nisu povezane sa ključevima kreatora ćaskanja i mogu ih generisati administrator servera.

Programeri Matrix projekta klasifikovali su ove ranjivosti kao manje, budući da takve manipulacije nisu svojstvene Matrixu i utječu samo na klijente bazirane na protokolu, ali to ne znači da neće proći nezapaženo: ako se korisnik zamijeni, on će biti prikazan na listi korisnika chata, a kada se doda uređaja, bit će prikazano upozorenje i uređaj će biti označen kao neprovjeren (u tom slučaju, odmah nakon dodavanja neovlaštenog uređaja, počet će primati javne ključeve potrebne za dešifriranje poruka.

Primijetit ćete da matrix-rust-sdk, hydrogen-sdk i drugi SDK-ovi XNUMX. i XNUMX. generacije nisu bili pogođeni greškama u osnovnom uzroku kritičnih problema ovdje. Upravo zbog toga radimo na zamjeni prve generacije SDK-ova čistom, pažljivo napisanom implementacijom Rust-a u obliku matrix-rust-sdk, zajedno sa tekućom nezavisnom javnom revizijom.

Ranjivosti su uzrokovane greškama u pojedinačnim implementacijama Matrix protokola i oni nisu problemi samog protokola. Trenutno je projekat objavio ažuriranja za problematične SDK-ove i neke od klijentskih aplikacija izgrađenih na njima.

Napokon da zainteresovani ste da saznate više o tome, detalje možete provjeriti u sljedeći link.


Budite prvi koji komentarišete

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.