Van ser trobades vulnerabilitats en la majoria dels clients de Matrix

fa poc es va donar a conèixer la notícia que van ser identificades vulnerabilitats (CVE-2021-40823, CVE-2021-40824) en la majoria d'aplicacions client per a la plataforma de comunicacions descentralitzades Matriu, les quals permeten obtenir informació sobre les claus utilitzades per transferir missatges en xats xifrats d'extrem a extrem (E2EE).

Un atacant que s'hagi compromès a un dels usuaris de xat pot desxifrar els missatges enviats prèviament a aquest usuari des d'aplicacions client vulnerables. L'operació reeixida requereix accés al compte de el destinatari de l'missatge i l'accés es pot obtenir tant a través d'una filtració dels paràmetres del compte com mitjançant la pirateria de servidor Matrix mitjançant el qual l'usuari es connecta.

S'esmenta que les vulnerabilitats són més perilloses per als usuaris de sales de xat xifrades a què estan connectats els servidors Matrix controlats pels atacants. Els administradors d'aquests servidors poden intentar fer-se passar per usuaris de servidor per interceptar els missatges enviats a xat des d'aplicacions client vulnerables.

les vulnerabilitats són causades per errors lògics en les implementacions de l'mecanisme per atorgar re-accés a claus propostes en els diferents clients detectats. Les implementacions basades en les biblioteques matrix-ios-sdk, matrix-nen i libolm no són vulnerables a vulnerabilitats.

En conseqüència, les vulnerabilitats apareixen en totes les aplicacions que van prendre prestat el codi problemàtic y no afecten directament els protocols Matrix i Olm / Megolm.

Específicament, el problema afecta el client principal Element Matrix (anteriorment Riot) per a la Web, l'escriptori i Android, així com a les aplicacions i biblioteques de clients de tercers, com FluffyChat, Nheko, Cinny i SchildiChat. El problema no apareix en el client oficial de iOS, ni en les aplicacions Chatty, Hydrogen, mautrix, purple-matrix i Siphon.

Les versions parcheadas dels clients afectats ja estan disponibles; per la qual cosa es demana que s'actualitzi el més aviat possible i demanem disculpes per les molèsties. Si no pot actualitzar, consideri mantenir els clients vulnerables fora de línia fins que pugui. Si els clients vulnerables estan desconnectats, no se'ls pot enganyar perquè revelin les claus. És possible que tornin a estar en línia de forma segura un cop que s'actualitzin.

Desafortunadament, és difícil o impossible identificar retroactivament instàncies d'aquest atac amb nivells de registre estàndard presents tant en clients com en servidors. No obstant això, atès que l'atac requereix comprometre el compte, els administradors de servidor domèstic poden desitjar veure els teus registres d'autenticació per detectar qualsevol indici d'accés inadequat.

El mecanisme d'intercanvi de claus, en la implementació es van trobar les vulnerabilitats, permet a un client que no té les claus desxifrar un missatge per sol·licitar claus des del dispositiu de l'remitent o altres dispositius.

Per exemple, aquesta capacitat és necessària per garantir el desxifrat de missatges antics en el nou dispositiu de l'usuari o en el cas que l'usuari perdi les claus existents. L'especificació de l'protocol prescriu per defecte no respondre a les sol·licituds de claus i enviar automàticament només als dispositius verificats de el mateix usuari. Desafortunadament, en implementacions pràctiques, aquest requisit no es va complir i les sol·licituds per enviar claus es van processar sense la identificació adequada de el dispositiu.

Les vulnerabilitats es van identificar durant una auditoria de seguretat de client Element. Actualment, les correccions ja estan disponibles per a tots els clients amb problemes. Es recomana als usuaris que instal·lin urgentment les actualitzacions i desconnectin als clients abans d'instal·lar l'actualització.

No hi va haver evidència d'explotació de la vulnerabilitat abans de la publicació de la revisió. És impossible determinar el fet d'un atac mitjançant els registres estàndard de el client i el servidor, però atès que l'atac requereix comprometre el compte, els administradors poden analitzar la presència d'inicis de sessió sospitosos mitjançant els registres d'autenticació en els seus servidors, i els usuaris poden avaluar la llista de dispositius vinculats al seu compte per reconexiones recents i canvis d'estat de confiança.

font: https://matrix.org


El contingut d'l'article s'adhereix als nostres principis de ètica editorial. Per notificar un error punxa http://secbcaixabank.info/SECB-COVIDXNUMX-DENUNCIA-INSPECCION-PROTOCOLO-.pdf.

Sigues el primer a comentar

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.