Kerentanan ditemukan di sebagian besar klien Matrix

Baru-baru ini berita dirilis bahwa kerentanan diidentifikasi (CVE-2021-40823, CVE-2021-40824) di sebagian besar aplikasi klien untuk platform komunikasi terdesentralisasi Matriks, yang memungkinkan memperoleh informasi tentang kunci yang digunakan untuk mentransfer pesan dalam obrolan terenkripsi ujung ke ujung (E2EE).

Seorang penyerang yang telah mengkompromikan salah satu pengguna dari obrolan dapat mendekripsi pesan yang dikirim sebelumnya untuk pengguna ini dari aplikasi klien yang rentan. Operasi yang berhasil memerlukan akses ke akun penerima pesan dan akses dapat diperoleh baik melalui kebocoran parameter akun dan dengan meretas server Matrix tempat pengguna terhubung.

Disebutkan itu kerentanan paling berbahaya bagi pengguna ruang obrolan terenkripsi yang terhubung dengan server Matrix yang dikendalikan penyerang. Administrator server tersebut dapat mencoba untuk menyamar sebagai pengguna server untuk mencegat pesan yang dikirim ke obrolan dari aplikasi klien yang rentan.

Kerentanan disebabkan oleh kesalahan logis dalam implementasi mekanisme untuk memberikan akses kembali ke kunci proposal di klien yang berbeda terdeteksi. Implementasi berdasarkan library matrix-ios-sdk, matrix-nio, dan libolm tidak rentan terhadap kerentanan.

Akibatnya, kerentanan muncul di semua aplikasi yang meminjam kode bermasalah y mereka tidak secara langsung mempengaruhi protokol Matrix dan Olm / Megolm.

Secara khusus, masalah ini memengaruhi klien Element Matrix (sebelumnya Riot) inti untuk web, desktop, dan Android, serta aplikasi dan pustaka klien pihak ketiga, seperti FluffyChat, Nheko, Cinny, dan SchildiChat. Masalahnya tidak muncul di klien iOS resmi, atau di aplikasi Chatty, Hydrogen, mautrix, purple-matrix, dan Siphon.

Versi yang ditambal dari klien yang terpengaruh sekarang tersedia; sehingga dimohon untuk segera diupdate dan kami mohon maaf atas ketidaknyamanannya. Jika Anda tidak dapat memutakhirkan, pertimbangkan untuk membuat klien yang rentan tetap offline sampai Anda bisa. Jika klien yang rentan sedang offline, mereka tidak dapat ditipu untuk mengungkapkan kuncinya. Mereka mungkin kembali online dengan aman setelah mereka memperbarui.

Sayangnya, sulit atau tidak mungkin untuk secara surut mengidentifikasi contoh serangan ini dengan tingkat log standar yang ada pada klien dan server. Namun, karena serangan tersebut memerlukan kompromi akun, administrator server rumah mungkin ingin meninjau log autentikasi mereka untuk mencari tanda-tanda akses yang tidak pantas.

Mekanisme pertukaran kunci, dalam implementasi kerentanan yang ditemukan, memungkinkan klien yang tidak memiliki kunci untuk mendekripsi pesan untuk meminta kunci dari perangkat pengirim atau perangkat lain.

Misalnya, kemampuan ini diperlukan untuk memastikan dekripsi pesan lama di perangkat baru pengguna atau jika pengguna kehilangan kunci yang ada. Spesifikasi protokol mengatur secara default untuk tidak menanggapi permintaan kunci dan mengirimnya secara otomatis hanya ke perangkat terverifikasi dari pengguna yang sama. Sayangnya, dalam implementasi praktis, persyaratan ini tidak terpenuhi dan permintaan untuk mengirim kunci diproses tanpa identifikasi perangkat yang tepat.

Kerentanan diidentifikasi selama audit keamanan klien Elemen. Perbaikan sekarang tersedia untuk semua pelanggan bermasalah. Pengguna disarankan untuk segera menginstal pembaruan dan memutuskan klien sebelum menginstal pembaruan.

Tidak ada bukti mengeksploitasi kerentanan sebelum rilis ulasan. Tidak mungkin untuk menentukan fakta serangan menggunakan log klien dan server standar, tetapi karena serangan itu memerlukan kompromi akun, administrator dapat menganalisis keberadaan login yang mencurigakan menggunakan log otentikasi di server mereka, dan Pengguna dapat mengevaluasi daftar perangkat yang ditautkan ke akun mereka untuk koneksi ulang terbaru dan perubahan status kepercayaan.

sumber: https://matrix.org


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.