Bylo zjištěno několik zranitelností, které ohrožují mnoho zákazníků Matrix

matricový protokol

Matrix je otevřený protokol pro rychlé zasílání zpráv. Je navržen tak, aby uživatelům umožňoval komunikovat prostřednictvím online chatu, hlasu přes IP a videochatu.

Nedávno vývojáři platforem decentralizované komunikaces «Matrix» vydal varování o různých zranitelnostech které byly zjištěny a jsou kritické v knihovnách matrix-js-sdk, matrix-ios-sdk a matrix-android-sdk2, které umožňují správcům serverů vydávat se za jiné uživatele a číst zprávy z end-to-end šifrovaných chatů (E2EE).

Je to zmíněno pro úspěšné dokončení útoku je nutné získat přístup k domovskému serveru ovládanému útočníky (domovský server: server pro ukládání historie klientů a účtů). Použití end-to-end šifrování na straně klienta neumožňuje správci serveru zasahovat do zasílání zpráv, ale zjištěná zranitelnost umožňuje tuto ochranu obejít.

Problémy ovlivňují hlavního klienta Element Matrix (dříve Riot) pro web, desktop, iOS a Android, stejně jako klientské aplikace třetích stran, jako jsou Cinny, Beeper, SchildiChat, Circuli a Synod.im.

Zranitelnosti se neobjevují v knihovnách matrix-rust-sdk, vodík-sdk, Matrix Dart SDK, mautrix-python, mautrix-go a matrix-nio, stejně jako Hydrogen, ElementX, Nheko, FluffyChat, Siphon, Timmy, Aplikace Gomuks a Pantalaimon.

Všimněte si, že problémy s kritickou závažností jsou problémy s implementací v matrix-js-sdk a derivátech a nejedná se o problémy s protokoly v Matrixu. Poslední verze práce výzkumníků, kterou jsme viděli, nesprávně zobrazuje Element jako „benchmarkového klienta Matrix“ a zaměňuje chyby implementace vyšší závažnosti s kritikou protokolu s nižší závažností.

Existují tři scénáře hlavní útok:

  1. Správce serveru Matrix může prolomit ověřování založené na emoji (SAS, Short Authentication Chains) použitím křížových podpisů a vydáváním se za jiného uživatele. Problém je způsoben zranitelností (CVE-2022-39250) v kódu matrix-js-sdk související s kombinací zpracování ID zařízení a klíčů pro křížové podepisování.
  2. Útočník, který ovládá server, se může vydávat za důvěryhodného odesílatele a předat falešný klíč k zachycení zpráv od jiných uživatelů. Problém je způsoben zranitelností v matrix-js-sdk (CVE-2022-39251), matrix-ios-sdk (CVE-2022-39255) a matrix-android-sdk2 (CVE-2022-39248), která způsobila klient nesprávně přijímá zprávy adresované na šifrovaná zařízení používající protokol Megolm namísto protokolu Olm a připisuje zprávy odesílateli Megolm namísto skutečného odesílatele.
  3. Využitím zranitelností zmíněných v předchozím odstavci může administrátor serveru také přidat fiktivní náhradní klíč k uživatelskému účtu pro extrahování klíčů používaných k šifrování zpráv.

Výzkumníci, kteří identifikovali zranitelnost také předvedl útoky, které přidávají do chatu uživatele třetí strany nebo k uživateli připojit zařízení třetí strany. Útoky jsou založeny na skutečnosti, že servisní zprávy používané k přidávání uživatelů do chatu nejsou spojeny s klíči tvůrce chatu a mohou být generovány administrátorem serveru.

Vývojáři projektu Matrix klasifikovali tyto zranitelnosti jako méně závažné, protože takové manipulace nejsou vlastní Matrixu a ovlivňují pouze klienty založené na protokolu, ale to neznamená, že nezůstanou bez povšimnutí: pokud je uživatel nahrazen, zobrazí se v seznamu uživatelů chatu a po přidání zařízení, zobrazí se varování a zařízení bude označeno jako neověřené (v tomto případě ihned po přidání neautorizovaného zařízení začne přijímat veřejné klíče potřebné k dešifrování zpráv.

Všimnete si, že matrix-rust-sdk, vodík-sdk a další XNUMX. a XNUMX. generace SDK nebyly ovlivněny chybami v hlavní příčině kritických problémů zde. To je přesně důvod, proč pracujeme na nahrazení sad SDK první generace čistou, pečlivě napsanou implementací Rust ve formě matrix-rust-sdk, doplněnou o probíhající nezávislý veřejný audit.

Zranitelnosti jsou způsobeny chybami v jednotlivých implementacích protokolu Matrix a nejsou problémy samotného protokolu. V současné době projekt vydal aktualizace pro problematické sady SDK a některé klientské aplikace postavené na nich.

Nakonec ano máte zájem se o tom dozvědět více, můžete zkontrolovat podrobnosti v následující odkaz.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.