Otkriveno je nekoliko ranjivosti koje ugrožavaju mnoge korisnike Matrixa

matrični protokol

Matrix je otvoreni protokol za razmjenu trenutnih poruka. Osmišljen je kako bi korisnicima omogućio komunikaciju putem online chata, voice over IP-a i video chata.

Nedavno je programeri platforme decentralizirane komunikacijes «Matrix» je objavio upozorenje o različitim ranjivostima koji su otkriveni i kritični su u bibliotekama matrix-js-sdk, matrix-ios-sdk i matrix-android-sdk2 koje omogućuju administratorima poslužitelja da oponašaju druge korisnike i čitaju poruke iz end-to-end enkriptiranih chatova (E2EE).

Spominje se da da bi se napad uspješno dovršio, mora se pristupiti kućnom poslužitelju koji kontroliraju napadači (kućni poslužitelj: poslužitelj za pohranu povijesti i računa klijenta). Korištenje end-to-end enkripcije na strani klijenta ne dopušta administratoru poslužitelja da intervenira u slanju poruka, ali identificirane ranjivosti dopuštaju zaobilaženje ove zaštite.

Problemi utječu na glavni klijent Element Matrix (bivši Riot) za web, desktop, iOS i Android, kao i klijentske aplikacije trećih strana kao što su Cinny, Beeper, SchildiChat, Circuli i Synod.im.

Ranjivosti se ne pojavljuju u bibliotekama matrix-rust-sdk, hydrogen-sdk, Matrix Dart SDK, mautrix-python, mautrix-go i matrix-nio, kao ni u Hydrogen, ElementX, Nheko, FluffyChat, Siphon, Timmy, Gomuks, i Pantalaimon primjene.

Imajte na umu da su problemi kritične ozbiljnosti problemi s implementacijom u matrix-js-sdk i derivatima, a nisu problemi s protokolom u Matrixu. Najnovija verzija istraživačkog rada koji smo vidjeli netočno prikazuje Element kao "referentni Matrix klijent" i miješa pogreške implementacije veće ozbiljnosti s kritikom protokola manje ozbiljnosti.

Postoje tri scenarija glavni napad:

  1. Administrator Matrix poslužitelja može prekinuti provjeru temeljenu na emotikonima (SAS, kratki lanci provjere autentičnosti) korištenjem unakrsnih potpisa i lažnim predstavljanjem drugog korisnika. Problem je uzrokovan ranjivošću (CVE-2022-39250) u kodu matrix-js-sdk koja se odnosi na kombinaciju rukovanja ID-om uređaja i ključeva za unakrsno potpisivanje.
  2. Napadač koji kontrolira poslužitelj može lažno predstavljati pouzdanog pošiljatelja i proslijediti lažni ključ za presretanje poruka od drugih korisnika. Do problema dolazi zbog ranjivosti u matrix-js-sdk (CVE-2022-39251), matrix-ios-sdk (CVE-2022-39255) i matrix-android-sdk2 (CVE-2022-39248), koja je uzrokovala Klijent neispravno prihvaća poruke upućene šifriranim uređajima koji koriste Megolm protokol umjesto Olm, pripisujući poruke Megolm pošiljatelju umjesto stvarnom pošiljatelju.
  3. Iskorištavanjem ranjivosti spomenutih u prethodnom odlomku, administrator poslužitelja također može dodati lažni rezervni ključ korisničkom računu kako bi izdvojio ključeve koji se koriste za šifriranje poruka.

Istraživači koji su identificirali ranjivost također je pokazao napade koji dodaju korisnika treće strane u chat ili povezati uređaj treće strane s korisnikom. Napadi se temelje na činjenici da servisne poruke koje se koriste za dodavanje korisnika u chat nisu povezane s ključevima kreatora chata i može ih generirati administrator poslužitelja.

Programeri projekta Matrix klasificirali su ove ranjivosti kao manje važne, budući da takve manipulacije nisu svojstvene Matrixu i utječu samo na klijente na temelju protokola, no to ne znači da neće proći nezapaženo: ako se korisnik zamijeni, bit će prikazan na popisu korisnika chata, a kada se doda uređaja, prikazat će se upozorenje i uređaj će biti označen kao neprovjeren (u ovom slučaju, odmah nakon dodavanja neovlaštenog uređaja, počet će primati javne ključeve potrebne za dekriptiranje poruka.

Primijetit ćete da matrix-rust-sdk, hydrogen-sdk i drugi SDK-ovi XNUMX. i XNUMX. generacije nisu pogođeni greškama u glavnom uzroku kritičnih problema ovdje. To je upravo razlog zašto smo radili na zamjeni prve generacije SDK-ova čistom, pažljivo napisanom implementacijom Rusta u obliku matrix-rust-sdk, zajedno sa stalnom neovisnom javnom revizijom.

Ranjivosti su uzrokovane greškama u pojedinačnim implementacijama Matrix protokola i oni nisu problemi samog protokola. Trenutno je projekt izdao ažuriranja za problematične SDK-ove i neke klijentske aplikacije izgrađene na njima.

Napokon da zainteresirani ste da saznate više o tome, detalje možete provjeriti u sljedeći link.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.