זיהה מספר נקודות תורפה שפוגעות בהרבה לקוחות מטריקס

פרוטוקול מטריצה

מטריקס הוא פרוטוקול הודעות מיידיות פתוחות. זה נועד לאפשר למשתמשים לתקשר באמצעות צ'אט מקוון, קול על IP ווידאו צ'אט.

לאחרונה ה מפתחי פלטפורמות תקשורת מבוזרתs «מטריקס» פרסמה אזהרה על נקודות תורפה שונות שהתגלו ו הם קריטיים בספריות matrix-js-sdk, matrix-ios-sdk ו-matrix-android-sdk2 המאפשרות למנהלי שרתים להתחזות למשתמשים אחרים ולקרוא הודעות מצ'אטים מוצפנים מקצה לקצה (E2EE).

מוזכר ש כדי להשלים בהצלחה התקפה, יש לגשת לשרת ביתי שנשלט על ידי התוקפים (שרת ביתי: שרת לאחסון היסטוריית לקוח וחשבונות). השימוש בהצפנה מקצה לקצה בצד הלקוח אינו מאפשר למנהל השרת להתערב בהעברת הודעות, אך הפגיעויות שזוהו מאפשרות לעקוף הגנה זו.

בעיות משפיעות על הלקוח הראשי של Element Matrix (לשעבר Riot) עבור אינטרנט, שולחן עבודה, iOS ואנדרואיד, כמו גם אפליקציות לקוח של צד שלישי כמו Cinny, Beeper, SchildiChat, Circuli ו-Synod.im.

הפגיעויות אינן מופיעות בספריות matrix-rust-sdk, hydrogen-sdk, Matrix Dart SDK, mautrix-python, mautrix-go ו-matrix-nio, כמו גם Hydrogen, ElementX, Nheko, FluffyChat, Siphon, Timmy, יישומי Gomuks ופנטלימון.

שים לב שבעיות חומרה קריטיות הן בעיות יישום ב-matrix-js-sdk ובנגזרות, ואינן בעיות פרוטוקול ב-Matrix. הגרסה האחרונה של מאמר החוקרים שראינו מציגה באופן שגוי את Element כ"לקוח ה-Benchmark Matrix" ומבלבלת בין שגיאות יישום בדרגת חומרה גבוהה יותר לבין ביקורת פרוטוקול בדרגת חומרה נמוכה יותר.

ישנם שלושה תרחישים ההתקפה העיקרית:

  1. מנהל שרת Matrix יכול לשבור אימות מבוסס אימוג'י (SAS, שרשרת אימות קצרה) על ידי שימוש בחתימות צולבות והתחזות למשתמש אחר. הבעיה נגרמת מפגיעות (CVE-2022-39250) בקוד matrix-js-sdk הקשורה לשילוב של טיפול במזהה מכשיר ומפתחות חתימה צולבת.
  2. תוקף השולט בשרת יכול להתחזות לשולח מהימן ולהעביר מפתח מזויף כדי ליירט הודעות ממשתמשים אחרים. הבעיה נובעת מפגיעות ב-matrix-js-sdk (CVE-2022-39251), matrix-ios-sdk (CVE-2022-39255) ו-matrix-android-sdk2 (CVE-2022-39248), שגרמה הלקוח מקבל באופן שגוי הודעות המופנות למכשירים מוצפנים תוך שימוש בפרוטוקול מגולם במקום אולם, ומייחס את ההודעות לשולח מגולם במקום לשולח בפועל.
  3. על ידי ניצול הפגיעויות שהוזכרו בפסקה הקודמת, מנהל השרת יכול גם להוסיף מפתח רזרבי דמה לחשבון המשתמש כדי לחלץ את המפתחות המשמשים להצפנת הודעות.

החוקרים שזיהו את הפגיעות הדגימו גם התקפות שמוסיפות משתמש צד שלישי לצ'אט או חבר מכשיר צד שלישי למשתמש. ההתקפות מבוססות על כך שהודעות השירות המשמשות להוספת משתמשים לצ'אט אינן מקושרות למפתחות של יוצר הצ'אט וניתן להפיק אותן על ידי מנהל השרת.

מפתחי פרויקט מטריקס סיווגו את הפגיעויות הללו כקטנות, כיוון שמניפולציות כאלה אינן מהותיות למטריקס ומשפיעות רק על לקוחות בהתבסס על הפרוטוקול, אבל זה לא אומר שהן לא יעברו מעיניהם: אם יוחלף משתמש, הוא יוצג ברשימת משתמשי הצ'אט, וכאשר יתווספו מכשיר, תוצג אזהרה והמכשיר יסומן כלא מאומת (במקרה זה, מיד לאחר הוספת המכשיר הבלתי מורשה, הוא יתחיל לקבל את המפתחות הציבוריים הדרושים לפענוח הודעות.

אתה תבחין ש-matrix-rust-sdk, hydrogen-sdk ו-SDKs אחרים מהדור השני והשלישי לא הושפעו מהבאגים בשורש הבעיות הקריטיות כאן. זו בדיוק הסיבה שפעלנו להחליף את SDKs הדור הראשון ביישום נקי וכתוב בקפידה של Rust בצורה של matrix-rust-sdk, עם ביקורת ציבורית בלתי תלויה מתמשכת.

פגיעויות נגרמות על ידי באגים ביישומים בודדים של פרוטוקול מטריקס ו הם לא בעיות של הפרוטוקול עצמו. נכון לעכשיו, הפרויקט פרסם עדכונים עבור SDKs הבעייתיים וחלק מיישומי הלקוח שנבנו עליהם.

סוף סוף כן אתה מעוניין לדעת יותר על זה, אתה יכול לבדוק את הפרטים ב הקישור הבא.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.