Számos sebezhetőséget észlelt, amelyek sok Matrix ügyfelet veszélyeztetnek

mátrix protokoll

A Matrix egy nyílt azonnali üzenetküldő protokoll. Úgy tervezték, hogy lehetővé tegye a felhasználók számára az online csevegés, az IP-alapú hangátvitel és a videocsevegés útján történő kommunikációt.

Nemrégiben a platformfejlesztők decentralizált kommunikációAz s «Matrix» figyelmeztetést adott ki a különféle sebezhetőségekről amelyeket észleltek és kritikusak a matrix-js-sdk, matrix-ios-sdk és matrix-android-sdk2 könyvtárakban, amelyek lehetővé teszik a szerveradminisztrátorok számára, hogy kiadják magukat más felhasználóknak, és elolvassák az üzeneteket a végpontok közötti titkosított csevegésekből (E2EE).

Azt emlegetik a támadás sikeres befejezéséhez a támadók által irányított otthoni szerverhez kell hozzáférni (otthoni szerver: az ügyfélelőzmények és fiókok tárolására szolgáló szerver). Az ügyféloldali végpontok közötti titkosítás használata nem teszi lehetővé a szerver rendszergazdájának, hogy beavatkozzon az üzenetkezelésbe, de az azonosított sérülékenységek lehetővé teszik ennek a védelemnek a megkerülését.

A problémák a fő Element Matrix klienst érintik (korábban Riot) webre, asztali számítógépre, iOS-re és Androidra, valamint harmadik féltől származó kliens alkalmazásokhoz, például Cinny, Beeper, SchildiChat, Circuli és Synod.im.

A sérülékenységek nem jelennek meg a matrix-rust-sdk, hydrogen-sdk, Matrix Dart SDK, mautrix-python, mautrix-go és matrix-nio könyvtárakban, valamint a Hydrogen, ElementX, Nheko, FluffyChat, Siphon, Timmy, Gomuks és Pantalaimon alkalmazások.

Vegye figyelembe, hogy a kritikus súlyossági problémák a matrix-js-sdk és a származékok megvalósítási problémái, és nem a Matrix protokollproblémái. A kutatók tanulmányának legújabb verziója helytelenül mutatja be az Elementet "a benchmark Matrix kliensként", és összekeveri a nagyobb súlyosságú implementációs hibákat az alacsonyabb súlyosságú protokollkritikákkal.

Három forgatókönyv létezik főcsapás:

  1. A Matrix szerver adminisztrátora megszakíthatja az emoji-alapú ellenőrzést (SAS, Short Authentication Chains) keresztaláírások használatával és egy másik felhasználó személyes adataival. A problémát a matrix-js-sdk kódban található biztonsági rés (CVE-2022-39250) okozza, amely az eszközazonosító-kezelés és a kereszt-aláíró kulcsok kombinációjával kapcsolatos.
  2. A kiszolgálót irányító támadó megbízható feladónak adja ki magát, és hamis kulcsot adhat át más felhasználók üzeneteinek elfogására. A probléma oka a matrix-js-sdk (CVE-2022-39251), a matrix-ios-sdk (CVE-2022-39255) és a matrix-android-sdk2 (CVE-2022-39248) biztonsági rése, amely A kliens hibásan fogadja el az Olm helyett a Megolm protokollt használó titkosított eszközöknek címzett üzeneteket, és az üzeneteket a Megolm küldőjének rendeli hozzá a tényleges feladó helyett.
  3. Az előző bekezdésben említett sérülékenységek kihasználásával a kiszolgáló adminisztrátora egy ál-tartalékkulcsot is hozzáadhat a felhasználói fiókhoz az üzenetek titkosításához használt kulcsok kinyeréséhez.

A sebezhetőséget azonosító kutatók olyan támadásokat is bemutattak, amelyek harmadik fél felhasználót adnak a csevegéshez vagy csatlakoztasson egy harmadik fél eszközét a felhasználóhoz. A támadások azon alapulnak, hogy a felhasználók chathez való felvételéhez használt szolgáltatási üzenetek nem kapcsolódnak a chat létrehozójának kulcsaihoz, és a szerver adminisztrátora generálhatja azokat.

A Mátrix projekt fejlesztői ezeket a sérülékenységeket kisebb kategóriába sorolták, mivel az ilyen manipulációk nem velejárói a Matrixnak, és csak a protokoll alapján érintik a klienseket, de ez nem jelenti azt, hogy nem maradnak észrevétlenül: ha egy felhasználót lecserélnek, az megjelenik a chat-felhasználók listájában, és amikor hozzáadják egy eszköz, figyelmeztetés jelenik meg, és az eszköz nem ellenőrzöttként lesz megjelölve (ebben az esetben a jogosulatlan eszköz hozzáadása után azonnal megkezdi az üzenetek visszafejtéséhez szükséges nyilvános kulcsok fogadását.

Észre fogja venni, hogy a matrix-rust-sdk, a hydrogen-sdk és más XNUMX. és XNUMX. generációs SDK-kat nem érintették a kritikus problémák kiváltó okát kiváltó hibák. Pontosan ezért dolgozunk azon, hogy az első generációs SDK-kat lecseréljük a Rust tiszta, gondosan megírt implementációjára, matrix-rust-sdk formájában, folyamatos független nyilvános audittal kiegészítve.

A sérülékenységet az egyes implementációk hibái okozzák a Mátrix protokoll és ezek nem magának a protokollnak a problémái. Jelenleg a projekt frissítéseket adott ki a problémás SDK-khoz és néhány, azokra épülő ügyfélalkalmazáshoz.

Végül igen szeretne többet megtudni róla, ellenőrizheti a részleteket a következő link.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.