Nemrégiben a platformfejlesztők decentralizált kommunikációAz s «Matrix» figyelmeztetést adott ki a különféle sebezhetőségekről amelyeket észleltek és kritikusak a matrix-js-sdk, matrix-ios-sdk és matrix-android-sdk2 könyvtárakban, amelyek lehetővé teszik a szerveradminisztrátorok számára, hogy kiadják magukat más felhasználóknak, és elolvassák az üzeneteket a végpontok közötti titkosított csevegésekből (E2EE).
Azt emlegetik a támadás sikeres befejezéséhez a támadók által irányított otthoni szerverhez kell hozzáférni (otthoni szerver: az ügyfélelőzmények és fiókok tárolására szolgáló szerver). Az ügyféloldali végpontok közötti titkosítás használata nem teszi lehetővé a szerver rendszergazdájának, hogy beavatkozzon az üzenetkezelésbe, de az azonosított sérülékenységek lehetővé teszik ennek a védelemnek a megkerülését.
A problémák a fő Element Matrix klienst érintik (korábban Riot) webre, asztali számítógépre, iOS-re és Androidra, valamint harmadik féltől származó kliens alkalmazásokhoz, például Cinny, Beeper, SchildiChat, Circuli és Synod.im.
A sérülékenységek nem jelennek meg a matrix-rust-sdk, hydrogen-sdk, Matrix Dart SDK, mautrix-python, mautrix-go és matrix-nio könyvtárakban, valamint a Hydrogen, ElementX, Nheko, FluffyChat, Siphon, Timmy, Gomuks és Pantalaimon alkalmazások.
Vegye figyelembe, hogy a kritikus súlyossági problémák a matrix-js-sdk és a származékok megvalósítási problémái, és nem a Matrix protokollproblémái. A kutatók tanulmányának legújabb verziója helytelenül mutatja be az Elementet "a benchmark Matrix kliensként", és összekeveri a nagyobb súlyosságú implementációs hibákat az alacsonyabb súlyosságú protokollkritikákkal.
Három forgatókönyv létezik főcsapás:
- A Matrix szerver adminisztrátora megszakíthatja az emoji-alapú ellenőrzést (SAS, Short Authentication Chains) keresztaláírások használatával és egy másik felhasználó személyes adataival. A problémát a matrix-js-sdk kódban található biztonsági rés (CVE-2022-39250) okozza, amely az eszközazonosító-kezelés és a kereszt-aláíró kulcsok kombinációjával kapcsolatos.
- A kiszolgálót irányító támadó megbízható feladónak adja ki magát, és hamis kulcsot adhat át más felhasználók üzeneteinek elfogására. A probléma oka a matrix-js-sdk (CVE-2022-39251), a matrix-ios-sdk (CVE-2022-39255) és a matrix-android-sdk2 (CVE-2022-39248) biztonsági rése, amely A kliens hibásan fogadja el az Olm helyett a Megolm protokollt használó titkosított eszközöknek címzett üzeneteket, és az üzeneteket a Megolm küldőjének rendeli hozzá a tényleges feladó helyett.
- Az előző bekezdésben említett sérülékenységek kihasználásával a kiszolgáló adminisztrátora egy ál-tartalékkulcsot is hozzáadhat a felhasználói fiókhoz az üzenetek titkosításához használt kulcsok kinyeréséhez.
A sebezhetőséget azonosító kutatók olyan támadásokat is bemutattak, amelyek harmadik fél felhasználót adnak a csevegéshez vagy csatlakoztasson egy harmadik fél eszközét a felhasználóhoz. A támadások azon alapulnak, hogy a felhasználók chathez való felvételéhez használt szolgáltatási üzenetek nem kapcsolódnak a chat létrehozójának kulcsaihoz, és a szerver adminisztrátora generálhatja azokat.
A Mátrix projekt fejlesztői ezeket a sérülékenységeket kisebb kategóriába sorolták, mivel az ilyen manipulációk nem velejárói a Matrixnak, és csak a protokoll alapján érintik a klienseket, de ez nem jelenti azt, hogy nem maradnak észrevétlenül: ha egy felhasználót lecserélnek, az megjelenik a chat-felhasználók listájában, és amikor hozzáadják egy eszköz, figyelmeztetés jelenik meg, és az eszköz nem ellenőrzöttként lesz megjelölve (ebben az esetben a jogosulatlan eszköz hozzáadása után azonnal megkezdi az üzenetek visszafejtéséhez szükséges nyilvános kulcsok fogadását.
Észre fogja venni, hogy a matrix-rust-sdk, a hydrogen-sdk és más XNUMX. és XNUMX. generációs SDK-kat nem érintették a kritikus problémák kiváltó okát kiváltó hibák. Pontosan ezért dolgozunk azon, hogy az első generációs SDK-kat lecseréljük a Rust tiszta, gondosan megírt implementációjára, matrix-rust-sdk formájában, folyamatos független nyilvános audittal kiegészítve.
A sérülékenységet az egyes implementációk hibái okozzák a Mátrix protokoll és ezek nem magának a protokollnak a problémái. Jelenleg a projekt frissítéseket adott ki a problémás SDK-khoz és néhány, azokra épülő ügyfélalkalmazáshoz.
Végül igen szeretne többet megtudni róla, ellenőrizheti a részleteket a következő link.