Havaitsi useita haavoittuvuuksia, jotka vaarantavat monet Matrixin asiakkaat

matriisiprotokolla

Matrix on avoin pikaviestiprotokolla. Se on suunniteltu antamaan käyttäjien kommunikoida online-chatin, IP-äänen ja videokeskustelun kautta.

Äskettäin alustan kehittäjät hajautettua viestintääs «Matrix» julkaisi varoituksen erilaisista haavoittuvuuksista jotka havaittiin ja ne ovat kriittisiä matrix-js-sdk-, matrix-ios-sdk- ja matrix-android-sdk2-kirjastoissa, joiden avulla palvelimen järjestelmänvalvojat voivat esiintyä muina käyttäjinä ja lukea viestejä päästä päähän salatuista keskusteluista (E2EE).

Mainitaan se hyökkäyksen onnistuneeseen loppuun saattamiseen on käytettävä hyökkääjien hallitsemaa kotipalvelinta (kotipalvelin: palvelin asiakashistorian ja tilien tallentamiseen). Päästä päähän -salauksen käyttö asiakaspuolella ei salli palvelimen järjestelmänvalvojan puuttua viestintään, mutta tunnistetut haavoittuvuudet mahdollistavat tämän suojan kiertämisen.

Ongelmat vaikuttavat Element Matrix -pääasiakkaaseen (aiemmin Riot) web-, työpöytä-, iOS- ja Android-versioille sekä kolmannen osapuolen asiakassovelluksille, kuten Cinny, Beeper, SchildiChat, Circuli ja Synod.im.

Haavoittuvuudet eivät näy kirjastoissa matrix-rust-sdk, hydrogen-sdk, Matrix Dart SDK, mautrix-python, mautrix-go ja matrix-nio, samoin kuin Hydrogen, ElementX, Nheko, FluffyChat, Siphon, Timmy, Gomuks- ja Pantalaimon-sovellukset.

Huomaa, että kriittiset vakavuusongelmat ovat toteutusongelmia matrix-js-sdk:ssä ja johdannaisissa, eivätkä Matrixin protokolla-ongelmia. Viimeisin versio tutkijoiden paperista, jonka olemme nähneet, kuvaa Elementin virheellisesti "benchmark Matrix -asiakkaana" ja sekoittaa vakavammat toteutusvirheet alhaisemman vakavuuden protokollakritiikkiin.

Skenaarioita on kolme päähyökkäys:

  1. Matrix-palvelimen järjestelmänvalvoja voi katkaista emoji-pohjaisen vahvistuksen (SAS, Short Authentication Chains) käyttämällä ristiinallekirjoituksia ja esiintymällä toisena käyttäjänä. Ongelman aiheuttaa matrix-js-sdk-koodin haavoittuvuus (CVE-2022-39250), joka liittyy laitetunnusten käsittelyn ja ristiinallekirjoitusavainten yhdistelmään.
  2. Palvelinta hallitseva hyökkääjä voi esiintyä luotettavana lähettäjänä ja välittää väärennetyn avaimen siepatakseen muiden käyttäjien viestejä. Ongelma johtuu matrix-js-sdk (CVE-2022-39251), matrix-ios-sdk (CVE-2022-39255) ja matrix-android-sdk2 (CVE-2022-39248) haavoittuvuudesta, joka aiheutti Asiakas hyväksyy virheellisesti viestit, jotka on osoitettu salatuille laitteille, jotka käyttävät Megolm-protokollaa Olm -protokollan sijaan ja antavat viestit Megolmin lähettäjälle todellisen lähettäjän sijaan.
  3. Hyödyntämällä edellisessä kappaleessa mainittuja haavoittuvuuksia palvelimen järjestelmänvalvoja voi myös lisätä käyttäjätiliin valevara-avaimen poimiakseen viestien salaamiseen käytetyt avaimet.

Tutkijat, jotka tunnistivat haavoittuvuuden osoitti myös hyökkäyksiä, jotka lisäävät kolmannen osapuolen käyttäjän keskusteluun tai liitä kolmannen osapuolen laite käyttäjään. Hyökkäykset perustuvat siihen, että käyttäjien lisäämiseen chattiin käytettäviä palveluviestejä ei ole linkitetty chatin luojan avaimiin ja palvelimen ylläpitäjä voi luoda ne.

Matrix-projektin kehittäjät luokittelivat nämä haavoittuvuudet vähäisiksi, koska tällaiset manipuloinnit eivät ole Matrixin luontaisia ​​ja vaikuttavat vain asiakkaisiin protokollan perusteella, mutta tämä ei tarkoita, etteivätkö ne jää huomaamatta: jos käyttäjä vaihdetaan, se näkyy chat-käyttäjien luettelossa ja kun se lisätään laite, varoitus näytetään ja laite merkitään vahvistamattomaksi (tässä tapauksessa se alkaa vastaanottaa viestien salauksen purkamiseen tarvittavia julkisia avaimia välittömästi luvattoman laitteen lisäämisen jälkeen.

Huomaat, että matrix-rust-sdk-, hydrogen-sdk- ja muut XNUMX. ja XNUMX. sukupolven SDK:t eivät vaikuttaneet kriittisten ongelmien perimmäissyyssä olevista vioista. Juuri tästä syystä olemme pyrkineet korvaamaan ensimmäisen sukupolven SDK:t puhtaalla, huolellisesti kirjoitetulla Rust-toteutuksella matrix-rust-sdk:n muodossa sekä jatkuvan riippumattoman julkisen tarkastuksen kanssa.

Haavoittuvuudet johtuvat yksittäisten toteutusten virheistä Matrix-protokollasta ja ne eivät ole itse protokollan ongelmia. Tällä hetkellä projekti on julkaissut päivityksiä ongelmallisiin SDK:ihin ja joihinkin niiden päälle rakennettuihin asiakassovelluksiin.

Lopuksi kyllä olet kiinnostunut tietämään siitä lisää, voit tarkistaa yksityiskohdat seuraava linkki.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.