Avastas mitmeid haavatavusi, mis ohustavad paljusid Matrixi kliente

maatriksprotokoll

Matrix on avatud kiirsuhtlusprotokoll. See on loodud võimaldama kasutajatel suhelda võrguvestluse, IP-kõne ja videovestluse kaudu.

Hiljuti platvormi arendajad detsentraliseeritud sides «Matrix» avaldas hoiatuse erinevate haavatavuste kohta mis avastati ja nad on kriitilised teekides matrix-js-sdk, matrix-ios-sdk ja matrix-android-sdk2, mis võimaldavad serveri administraatoritel esineda teiste kasutajatena ja lugeda sõnumeid otsast lõpuni krüptitud vestlustest (E2EE).

Seda mainitakse ründe edukaks lõpuleviimiseks peab olema juurdepääs ründajate kontrollitavale koduserverile (koduserver: server kliendi ajaloo ja kontode salvestamiseks). End-to-end krüptimise kasutamine kliendi poolel ei võimalda serveri administraatoril sõnumivahetusse sekkuda, kuid tuvastatud haavatavused võimaldavad sellest kaitsest mööda hiilida.

Probleemid mõjutavad Element Matrixi põhiklienti (endine Riot) veebile, töölauale, iOS-ile ja Androidile, aga ka kolmandate osapoolte kliendirakendustele, nagu Cinny, Beeper, SchildiChat, Circuli ja Synod.im.

Turvaauke ei kuvata teekides matrix-rust-sdk, hydrogen-sdk, Matrix Dart SDK, mautrix-python, mautrix-go ja matrix-nio, samuti Hydrogen, ElementX, Nheko, FluffyChat, Siphon, Timmy, Gomuksi ja Pantalaimoni rakendused.

Pange tähele, et kriitilised tõsidusprobleemid on juurutusprobleemid rakenduses matrix-js-sdk ja tuletised, mitte aga Matrixi protokolliprobleemid. Uurijate töö uusim versioon, mida oleme näinud, kujutab Elementi valesti kui "Matrixi etalonklienti" ja ajab segamini kõrgema raskusastmega rakendusvead madalama raskusastmega protokollikriitikaga.

Stsenaariume on kolm Peamine rünnak:

  1. Matrixi serveri administraator saab emotikonidepõhise kontrolli (SAS, lühikesed autentimisahelad) katkestada, kasutades ristallkirju ja esinedes teise kasutajana. Probleemi põhjustab haavatavus (CVE-2022-39250) koodis maatriks-js-sdk, mis on seotud seadme ID haldamise ja ristallkirjastamise võtmete kombinatsiooniga.
  2. Ründaja, kes kontrollib serverit, võib esineda usaldusväärse saatjana ja edastada võltsvõtit, et pealt kuulata teiste kasutajate sõnumeid. Probleemi põhjuseks on haavatavus matrix-js-sdk (CVE-2022-39251), matrix-ios-sdk (CVE-2022-39255) ja matrix-android-sdk2 (CVE-2022-39248), mis põhjustas Klient aktsepteerib valesti krüptitud seadmetele adresseeritud sõnumeid, kasutades Olmi asemel Megolmi protokolli, omistades sõnumid tegeliku saatja asemel Megolmi saatjale.
  3. Kasutades ära eelmises lõigus mainitud turvaauke, saab serveri administraator lisada kasutajakontole ka näiva varuvõtme, et eraldada sõnumite krüpteerimiseks kasutatavad võtmed.

Teadlased, kes haavatavuse tuvastasid demonstreeris ka rünnakuid, mis lisavad vestlusesse kolmanda osapoole kasutaja või ühendage kasutajaga kolmanda osapoole seade. Rünnakud põhinevad asjaolul, et kasutajate vestlusesse lisamiseks kasutatavad teenuseteated ei ole lingitud vestluse looja võtmetega ja neid saab genereerida serveri administraator.

Matrixi projekti arendajad klassifitseerisid need haavatavused väikesteks, kuna sellised manipulatsioonid ei ole Matrixile omased ja mõjutavad kliente ainult protokolli alusel, kuid see ei tähenda, et need ei jääks märkamatuks: kui kasutaja asendatakse, kuvatakse see vestluse kasutajate loendis ja lisamisel seadet, kuvatakse hoiatus ja seade märgitakse kinnitamata (sel juhul hakkab see kohe pärast volitamata seadme lisamist saama sõnumite dekrüpteerimiseks vajalikke avalikke võtmeid.

Märkate, et maatriks-rooste-sdk, vesinik-sdk ja muud XNUMX. ja XNUMX. põlvkonna SDK-d ei mõjutanud siinsete kriitiliste probleemide algpõhjuseid. Just sel põhjusel oleme töötanud selle nimel, et asendada esimese põlvkonna SDK-d puhta, hoolikalt kirjutatud Rusti juurutusega maatriks-rust-sdk kujul koos käimasoleva sõltumatu avaliku auditiga.

Turvaauke põhjustavad üksikute rakenduste vead Matrixi protokolli ja need ei ole protokolli enda probleemid. Praegu on projekt välja andnud probleemsete SDK-de ja mõne nende peale ehitatud kliendirakenduse värskendused.

Lõpuks jah olete huvitatud sellest rohkem teada saama, saate üksikasju vaadata järgmine link.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.