In den meisten Matrix-Clients wurden Schwachstellen gefunden

Vor kurzem es wurde die Nachricht veröffentlicht, dass Schwachstellen identifiziert wurden (CVE-2021-40823, CVE-2021-40824) in den meisten Client-Anwendungen für die dezentrale Kommunikationsplattform Matrix, die es ermöglichen, Informationen über die Schlüssel zu erhalten, mit denen Nachrichten in verschlüsselten End-to-End-Chats (E2EE) übertragen werden.

Ein Angreifer, der einen der Benutzer kompromittiert hat aus dem Chat kann zuvor gesendete Nachrichten entschlüsseln an diesen Benutzer von anfälligen Clientanwendungen. Der erfolgreiche Betrieb erfordert Zugriff auf das Konto des Nachrichtenempfängers und der Zugriff kann sowohl durch ein Leck von Kontoparametern als auch durch Hacken des Matrix-Servers erfolgen, über den der Benutzer eine Verbindung herstellt.

Es wird das erwähnt Am gefährlichsten sind die Schwachstellen für Nutzer verschlüsselter Chatrooms, mit denen von Angreifern kontrollierte Matrix-Server verbunden sind. Administratoren solcher Server können versuchen, sich als Benutzer des Servers auszugeben, um Nachrichten abzufangen, die von anfälligen Clientanwendungen an den Chat gesendet werden.

Sicherheitslücken werden durch logische Fehler in der Implementierung des Mechanismus zur Gewährung des erneuten Zugriffs auf Schlüssel verursacht Vorschläge in den verschiedenen Clients erkannt. Implementierungen, die auf den Bibliotheken matrix-ios-sdk, matrix-nio und libolm basieren, sind nicht anfällig für Schwachstellen.

Dementsprechend Schwachstellen treten in allen Anwendungen auf, die den problematischen Code ausgeliehen haben y sie wirken sich nicht direkt auf die Protokolle Matrix und Olm/Megolm aus.

Insbesondere betrifft das Problem den Kern-Client Element Matrix (ehemals Riot) für Web, Desktop und Android sowie Client-Anwendungen und -Bibliotheken von Drittanbietern wie FluffyChat, Nheko, Cinny und SchildiChat. Das Problem tritt weder im offiziellen iOS-Client noch in den Anwendungen Chatty, Hydrogen, Mautrix, Purple-Matrix und Siphon auf.

Die gepatchten Versionen der betroffenen Clients sind jetzt verfügbar; Daher wird gebeten, diese so schnell wie möglich zu aktualisieren und entschuldigen uns für die Unannehmlichkeiten. Wenn Sie ein Upgrade nicht durchführen können, ziehen Sie in Betracht, anfällige Clients so lange offline zu halten, bis dies möglich ist. Wenn anfällige Clients offline sind, können sie nicht dazu gebracht werden, die Schlüssel preiszugeben. Sie können sicher wieder online sein, sobald sie aktualisiert wurden.

Leider ist es schwierig oder unmöglich, Instanzen dieses Angriffs rückwirkend zu identifizieren, wenn Standardprotokollebenen sowohl auf Clients als auch auf Servern vorhanden sind. Da der Angriff jedoch eine Kompromittierung des Kontos erfordert, möchten Heimserveradministratoren möglicherweise ihre Authentifizierungsprotokolle auf Anzeichen für unangemessenen Zugriff überprüfen.

Der Schlüsselaustauschmechanismus, bei dessen Implementierung die Schwachstellen gefunden wurden, ermöglicht es einem Client, der nicht über die Schlüssel zum Entschlüsseln einer Nachricht verfügt, Schlüssel vom Gerät des Absenders oder anderen Geräten anzufordern.

Diese Fähigkeit ist beispielsweise erforderlich, um die Entschlüsselung alter Nachrichten auf dem neuen Gerät des Benutzers sicherzustellen oder für den Fall, dass der Benutzer vorhandene Schlüssel verliert. Die Protokollspezifikation schreibt standardmäßig vor, auf Schlüsselanfragen nicht zu reagieren und diese automatisch nur an verifizierte Geräte desselben Benutzers zu senden. Leider wurde diese Anforderung in praktischen Implementierungen nicht erfüllt und Anfragen zum Senden von Schlüsseln wurden ohne eine ordnungsgemäße Geräteidentifikation verarbeitet.

Die Schwachstellen wurden während eines Sicherheitsaudits des Element-Clients identifiziert. Die Fixes stehen jetzt allen Kunden mit Problemen zur Verfügung. Benutzern wird empfohlen, vor der Installation des Updates dringend Updates zu installieren und Clients zu trennen.

Vor der Veröffentlichung der Überprüfung gab es keine Hinweise darauf, dass die Sicherheitsanfälligkeit ausgenutzt wurde. Es ist unmöglich, die Tatsache eines Angriffs mit Standard-Client- und Server-Logs zu bestimmen, aber da der Angriff eine Kompromittierung des Kontos erfordert, können Administratoren das Vorhandensein verdächtiger Logins mithilfe der Authentifizierungsprotokolle auf ihren Servern analysieren und die Benutzer können die Liste der Geräte, die mit ihrem Konto verknüpft sind, für kürzliche Wiederverbindungen und Änderungen des Vertrauensstatus.

Quelle: https://matrix.org


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.