Sårbarheder blev fundet i de fleste Matrix -klienter

nylig nyheden blev frigivet om, at sårbarheder blev identificeret (CVE-2021-40823, CVE-2021-40824) i de fleste klientapplikationer til decentral kommunikationsplatform Matrix, som gør det muligt at indhente oplysninger om de nøgler, der bruges til at overføre meddelelser i ende-til-ende krypterede chats (E2EE).

En angriber, der har kompromitteret en af ​​brugerne fra chatten kan dekryptere tidligere sendte beskeder til denne bruger fra sårbare klientprogrammer. En vellykket drift kræver adgang til beskedmodtagerens konto, og der kan opnås adgang både gennem en lækage af kontoparametre og ved at hacke Matrix -serveren, som brugeren opretter forbindelse til.

Det nævnes det sårbarhederne er farligst for brugere af krypterede chatrum, som angriberstyrede Matrix-servere er forbundet til. Administratorer af sådanne servere kan forsøge at efterligne brugere af serveren for at opfange meddelelser sendt til chat fra sårbare klientprogrammer.

Sårbarheder er forårsaget af logiske fejl i implementeringerne af mekanismen til at give re-access til nøgler forslag i de forskellige klienter opdaget. Implementeringer baseret på matrix-ios-sdk-, matrix-nio- og libolm-bibliotekerne er ikke sårbare over for sårbarheder.

Følgelig sårbarheder vises i alle applikationer, der lånte den problematiske kode y de påvirker ikke direkte Matrix- og Olm / Megolm -protokollerne.

Specielt påvirker problemet kernen Element Matrix (tidligere Riot) -klienten til web, desktop og Android samt tredjeparts klientprogrammer og biblioteker, såsom FluffyChat, Nheko, Cinny og SchildiChat. Problemet vises ikke i den officielle iOS-klient eller i Chatty, Hydrogen, mautrix, purple-matrix og Siphon-applikationer.

De patched versioner af de berørte klienter er nu tilgængelige; så det anmodes om, at det opdateres hurtigst muligt, og vi beklager ulejligheden. Hvis du ikke kan opgradere, kan du overveje at holde sårbare kunder offline, indtil du kan. Hvis sårbare klienter er offline, kan de ikke narres til at afsløre nøglerne. De er muligvis sikkert online igen, når de opdaterer.

Desværre er det svært eller umuligt at identificere tilfælde af dette angreb med tilbagevirkende kraft med standard logniveauer til stede på både klienter og servere. Da angrebet kræver kompromittering af kontoen, kan hjemmeserveradministratorer imidlertid gerne gennemgå deres godkendelseslogfiler for tegn på upassende adgang.

Nøgleudvekslingsmekanismen, ved implementeringen af ​​hvilken sårbarhederne blev fundet, gør det muligt for en klient, der ikke har nøglerne, at dekryptere en meddelelse for at anmode om nøgler fra afsenderens enhed eller andre enheder.

Denne funktion er for eksempel nødvendig for at sikre dekryptering af gamle meddelelser på brugerens nye enhed eller i tilfælde af, at brugeren mister eksisterende nøgler. Protokollspecifikationen foreskriver som standard ikke at besvare anmodninger om nøgler og automatisk sende dem kun til verificerede enheder fra den samme bruger. Desværre blev dette krav i praktiske implementeringer ikke opfyldt, og anmodninger om at sende nøgler blev behandlet uden korrekt enhedsidentifikation.

Sårbarhederne blev identificeret under en sikkerhedsrevision af Element -klienten. Rettelserne er nu tilgængelige for alle problemer med problemer. Brugere rådes til hurtigt at installere opdateringer og afbryde forbindelsen til klienter, før de installerer opdateringen.

Der var ingen tegn på at udnytte sårbarheden før udgivelsen af ​​anmeldelsen. Det er umuligt at fastslå faktum af et angreb ved hjælp af standardklient- og serverlogfiler, men da angrebet kræver kompromittering af kontoen, kan administratorer analysere tilstedeværelsen af ​​mistænkelige logins ved hjælp af godkendelseslogfiler på deres servere, og brugerne kan evaluere listen af enheder, der er knyttet til deres konto for nylige genforbindelser og ændringer af tillidsstatus.

kilde: https://matrix.org


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.