Sono state riscontrate vulnerabilità nella maggior parte dei client Matrix

recentemente è stata rilasciata la notizia che le vulnerabilità sono state identificate (CVE-2021-40823, CVE-2021-40824) nella maggior parte delle applicazioni client per la piattaforma di comunicazione decentralizzata Matrice, che consentono di ottenere informazioni sulle chiavi utilizzate per trasferire i messaggi nelle chat crittografate end-to-end (E2EE).

Un utente malintenzionato che ha compromesso uno degli utenti dalla chat può decifrare i messaggi inviati in precedenza a questo utente da applicazioni client vulnerabili. L'operazione di successo richiede l'accesso all'account del destinatario del messaggio e l'accesso può essere ottenuto sia tramite una fuga di parametri dell'account sia hackerando il server Matrix attraverso il quale l'utente si connette.

Si è detto che le vulnerabilità sono più pericolose per gli utenti di chat room crittografate a cui sono collegati i server Matrix controllati dagli aggressori. Gli amministratori di tali server possono tentare di impersonare gli utenti del server per intercettare i messaggi inviati alla chat da applicazioni client vulnerabili.

Vulnerabilità sono causati da errori logici nelle implementazioni del meccanismo per concedere il riaccesso alle chiavi proposte nei diversi clienti rilevati. Le implementazioni basate sulle librerie matrix-ios-sdk, matrix-nio e libolm non sono vulnerabili alle vulnerabilità.

di conseguenza, le vulnerabilità compaiono in tutte le applicazioni che hanno preso in prestito il codice problematico y non influenzano direttamente i protocolli Matrix e Olm/Megolm.

In particolare, il problema riguarda il client principale Element Matrix (precedentemente Riot) per Web, desktop e Android, nonché applicazioni e librerie client di terze parti, come FluffyChat, Nheko, Cinny e SchildiChat. Il problema non compare nel client iOS ufficiale, né nelle applicazioni Chatty, Hydrogen, mautrix, purple-matrix e Siphon.

Le versioni con patch dei client interessati sono ora disponibili; pertanto si richiede che venga aggiornato al più presto e ci scusiamo per il disagio. Se non puoi eseguire l'aggiornamento, considera di mantenere offline i client vulnerabili finché non puoi. Se i client vulnerabili sono offline, non possono essere indotti a rivelare le chiavi. Potrebbero essere di nuovo online in sicurezza una volta aggiornati.

Sfortunatamente, è difficile o impossibile identificare retroattivamente le istanze di questo attacco con livelli di log standard presenti sia sui client che sui server. Tuttavia, poiché l'attacco richiede la compromissione dell'account, gli amministratori del server domestico potrebbero voler rivedere i propri registri di autenticazione per rilevare eventuali segni di accesso inappropriato.

Il meccanismo di scambio di chiavi, nella cui attuazione sono state rilevate vulnerabilità, consente a un client che non dispone delle chiavi di decrittografare un messaggio per richiedere le chiavi dal dispositivo del mittente o da altri dispositivi.

Ad esempio, questa funzionalità è necessaria per garantire la decrittazione dei vecchi messaggi sul nuovo dispositivo dell'utente o nel caso in cui l'utente perda le chiavi esistenti. La specifica del protocollo prescrive di default di non rispondere alle richieste di chiavi e di inviarle automaticamente solo ai dispositivi verificati dello stesso utente. Sfortunatamente, nelle implementazioni pratiche, questo requisito non è stato soddisfatto e le richieste di invio delle chiavi sono state elaborate senza un'adeguata identificazione del dispositivo.

Le vulnerabilità sono state identificate durante un controllo di sicurezza del client Element. Le correzioni sono ora disponibili per tutti i clienti in difficoltà. Si consiglia agli utenti di installare urgentemente gli aggiornamenti e disconnettere i client prima di installare l'aggiornamento.

Non c'erano prove di sfruttamento della vulnerabilità prima del rilascio della recensione. È impossibile determinare il fatto di un attacco utilizzando i registri client e server standard, ma poiché l'attacco richiede la compromissione dell'account, gli amministratori possono analizzare la presenza di accessi sospetti utilizzando i registri di autenticazione sui propri server e gli Utenti possono valutare l'elenco di dispositivi collegati al proprio account per le recenti riconnessioni e le modifiche allo stato di attendibilità.

fonte: https://matrix.org


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.