Chyby zabezpečení byly nalezeny u většiny klientů Matrix

Nedávno byla vydána zpráva, že byly identifikovány zranitelnosti (CVE-2021-40823, CVE-2021-40824) ve většině klientských aplikací pro decentralizovanou komunikační platformu Matrice, které umožňují získávat informace o klíčích používaných k přenosu zpráv v šifrovaných chatech typu end-to-end (E2EE).

Útočník, který napadl jednoho z uživatelů z chatu lze dešifrovat dříve odeslané zprávy tomuto uživateli ze zranitelných klientských aplikací. Úspěšná operace vyžaduje přístup k účtu příjemce zprávy a přístup lze získat jak únikem parametrů účtu, tak hacknutím serveru Matrix, přes který se uživatel připojuje.

Je to zmíněno zranitelnosti jsou nejnebezpečnější pro uživatele šifrovaných chatovacích místností, ke kterým jsou připojeny servery Matrix ovládané útočníky. Správci těchto serverů se mohou pokusit vydávat za uživatele serveru, aby zachytili zprávy odeslané do chatu ze zranitelných klientských aplikací.

Zranitelnosti jsou způsobeny logickými chybami v implementacích mechanismu pro udělení opětovného přístupu ke klíčům návrhů u různých zjištěných klientů. Implementace založené na knihovnách matrix-ios-sdk, matrix-nio a libolm nejsou zranitelné vůči zranitelnostem.

V důsledku toho, chyby zabezpečení se objevují ve všech aplikacích, které si vypůjčily problematický kód y neovlivňují přímo protokoly Matrix a Olm / Megolm.

Tento problém se konkrétně týká základního klienta Element Matrix (dříve Riot) pro web, desktop a Android a také klientských aplikací a knihoven třetích stran, jako jsou FluffyChat, Nheko, Cinny a SchildiChat. Problém se neobjevuje v oficiálním klientu iOS, ani v aplikacích Chatty, Hydrogen, mautrix, purple-matrix a Siphon.

Opravené verze dotčených klientů jsou nyní k dispozici; proto žádáme, aby byla co nejdříve aktualizována a omlouváme se za nepříjemnosti. Pokud nemůžete upgradovat, zvažte ponechání zranitelných klientů offline, dokud nebudete moci. Pokud jsou zranitelní klienti offline, nelze je přimět k odhalení klíčů. Po aktualizaci mohou být bezpečně zpět online.

Bohužel je obtížné nebo nemožné zpětně identifikovat instance tohoto útoku pomocí standardních úrovní protokolu přítomných na klientech i serverech. Protože však útok vyžaduje kompromitaci účtu, správci domácích serverů si mohou přát zkontrolovat jejich protokoly ověřování, zda neobsahují známky nevhodného přístupu.

Mechanismus výměny klíčů, při jehož implementaci byly zjištěny chyby zabezpečení, umožňuje klientovi, který nemá klíče, dešifrovat zprávu a požádat o klíče ze zařízení odesílatele nebo jiných zařízení.

Tato schopnost je například nezbytná k zajištění dešifrování starých zpráv na novém zařízení uživatele nebo v případě, že uživatel ztratí stávající klíče. Specifikace protokolu standardně předepisuje nereagovat na klíčové požadavky a automaticky je odesílat pouze na ověřená zařízení stejného uživatele. V praktických implementacích tento požadavek bohužel nebyl splněn a požadavky na odeslání klíčů byly zpracovány bez řádné identifikace zařízení.

Tyto chyby zabezpečení byly identifikovány během bezpečnostního auditu klienta Element. Opravy jsou nyní k dispozici všem problémovým zákazníkům. Uživatelům se doporučuje, aby si před instalací aktualizace urychleně nainstalovali aktualizace a odpojili klienty.

Před vydáním recenze neexistovaly žádné důkazy o využití této chyby zabezpečení. Skutečnost útoku nelze určit pomocí standardních protokolů klientů a serverů, ale protože útok vyžaduje narušení účtu, mohou správci analyzovat přítomnost podezřelých přihlášení pomocí protokolů ověřování na svých serverech a uživatelé mohou vyhodnotit seznam zařízení propojená s jejich účtem za účelem nedávného opětovného připojení a změn stavu důvěryhodnosti.

zdroj: https://matrix.org


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.