Ranjivosti su pronađene kod većine klijenata Matrix -a

nedavno objavljena je vijest da su identificirane ranjivosti (CVE-2021-40823, CVE-2021-40824) u većini klijentskih aplikacija za decentraliziranu komunikacijsku platformu Matriks, koji omogućuju dobivanje informacija o ključevima koji se koriste za prijenos poruka u šifriranim end-to-end chatovima (E2EE).

Napadač koji je kompromitirao jednog od korisnika iz razgovora može dešifrirati prethodno poslane poruke ovom korisniku iz ranjivih klijentskih aplikacija. Za uspješan rad potreban je pristup računu primatelja poruke, a pristup se može dobiti i curenjem parametara računa i hakiranjem Matrix poslužitelja putem kojeg se korisnik povezuje.

Spominje se da ranjivosti su najopasnije za korisnike šifriranih chat soba na koje su spojeni Matrix poslužitelji koje kontroliraju napadači. Administratori takvih poslužitelja mogu pokušati lažno predstavljati korisnike poslužitelja kako bi presreli poruke poslane na chat iz ranjivih klijentskih aplikacija.

Ranjivosti uzrokovane su logičkim pogreškama u implementaciji mehanizma za odobravanje ponovnog pristupa ključevima otkriveni prijedlozi kod različitih klijenata. Implementacije temeljene na knjižnicama matrix-ios-sdk, matrix-nio i libolm nisu osjetljive na ranjivosti.

Prema tome, ranjivosti se pojavljuju u svim aplikacijama koje su posudile problematični kôd y ne utječu izravno na protokole Matrix i Olm / Megolm.

Konkretno, problem utječe na jezgru klijenta Element Matrix (ranije Riot) za web, stolna računala i Android, kao i na klijentske aplikacije i knjižnice trećih strana, kao što su FluffyChat, Nheko, Cinny i SchildiChat. Problem se ne pojavljuje u službenom iOS klijentu, niti u aplikacijama Chatty, Hydrogen, mautrix, purple-matrix i Siphon.

Zakrpane verzije pogođenih klijenata sada su dostupne; pa se traži da se ažurira što je prije moguće i ispričavamo se na neugodnostima. Ako ne možete nadograditi, razmislite o tome da ugrožene klijente držite izvan mreže dok to ne učinite. Ako su ranjivi klijenti izvan mreže, ne može ih se prevariti u otkrivanju ključeva. Možda će se nakon ponovnog ažuriranja sigurno vratiti na mrežu.

Nažalost, teško je ili nemoguće retroaktivno identificirati slučajeve ovog napada sa standardnim razinama dnevnika prisutnim i na klijentima i na poslužiteljima. No, budući da napad zahtijeva kompromitiranje računa, administratori kućnog poslužitelja možda će htjeti pregledati svoje zapisnike provjere autentičnosti ima li znakova neprikladnog pristupa.

Mehanizam razmjene ključeva, u čijoj su implementaciji otkrivene ranjivosti, omogućuje klijentu koji nema ključeve da dešifrira poruku da zatraži ključeve s pošiljateljevog uređaja ili drugih uređaja.

Na primjer, ova je mogućnost neophodna kako bi se osiguralo dešifriranje starih poruka na novom korisničkom uređaju ili u slučaju da korisnik izgubi postojeće ključeve. Specifikacija protokola prema zadanim postavkama propisuje da ne odgovara na ključne zahtjeve i da ih automatski šalje samo provjerenim uređajima istog korisnika. Nažalost, u praktičnim implementacijama ovaj zahtjev nije ispunjen, a zahtjevi za slanje ključeva obrađeni su bez odgovarajuće identifikacije uređaja.

Ranjivosti su identificirane tijekom sigurnosne revizije klijenta Element. Popravci su sada dostupni svim problematičnim korisnicima. Korisnicima se savjetuje da hitno instaliraju ažuriranja i prekinu vezu s klijentima prije instaliranja ažuriranja.

Nije bilo dokaza o iskorištavanju ranjivosti prije objavljivanja pregleda. Nemoguće je utvrditi činjenicu napada pomoću standardnih zapisnika klijenta i poslužitelja, ali budući da napad zahtijeva kompromitiranje računa, administratori mogu analizirati prisutnost sumnjivih prijava pomoću zapisnika provjere autentičnosti na svojim poslužiteljima, a korisnici mogu ocijeniti popis uređaje povezane sa svojim računom radi nedavnih ponovnih povezivanja i promjena statusa povjerenja.

izvor: https://matrix.org


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.