多くの Matrix の顧客を危険にさらす複数の脆弱性を検出

マトリックスプロトコル

Matrix は、オープンなインスタント メッセージング プロトコルです。 ユーザーがオンライン チャット、Voice over IP、およびビデオ チャットを介して通信できるように設計されています。

最近、 プラットフォーム開発者 分散通信s «Matrix» はさまざまな脆弱性に関する警告をリリースしました 検出されたものと 彼らは重要です サーバー管理者が他のユーザーになりすまして、エンドツーエンドの暗号化されたチャット (E2EE) からメッセージを読み取ることができるようにする、matrix-js-sdk、matrix-ios-sdk、および matrix-android-sdk2 ライブラリ内。

と言われています 攻撃を成功させるには、攻撃者が制御するホーム サーバーにアクセスする必要があります。 (ホーム サーバー: クライアントの履歴とアカウントを保存するサーバー)。 クライアント側でエンドツーエンドの暗号化を使用すると、サーバー管理者がメッセージングに介入することはできませんが、特定された脆弱性により、この保護が回避される可能性があります。

メインの Element Matrix クライアントに影響する問題 Web、デスクトップ、iOS、Android、および Cinny、Beeper、SchildiChat、Circuli、Synod.im などのサードパーティ クライアント アプリ用の (以前の Riot)。

これらの脆弱性は、ライブラリ matrix-rust-sdk、hydrogen-sdk、Matrix Dart SDK、mautrix-python、mautrix-go、matrix-nio、および Hydrogen、ElementX、Nheko、FluffyChat、Siphon、Timmy、ゴムク、およびパンタライモン アプリケーション。

重大度の問題は、matrix-js-sdk および派生物での実装の問題であり、Matrix でのプロトコルの問題ではないことに注意してください。 私たちが確認した研究者の論文の最新バージョンでは、Element を「ベンチマークの Matrix クライアント」として誤って描写しており、重大度の高い実装エラーと重大度の低いプロトコルへの批判を混同しています。

XNUMXつのシナリオがあります 主な攻撃:

  1. Matrix サーバー管理者は、相互署名を使用して別のユーザーになりすますことにより、絵文字ベースの検証 (SAS、Short Authentication Chains) を破ることができます。 この問題は、デバイス ID の処理とクロス署名キーの組み合わせに関連する、matrix-js-sdk コードの脆弱性 (CVE-2022-39250) によって引き起こされます。
  2. サーバーを制御する攻撃者は、信頼できる送信者になりすまして偽のキーを渡して、他のユーザーからのメッセージを傍受できます。 この問題は、matrix-js-sdk (CVE-2022-39251)、matrix-ios-sdk (CVE-2022-39255)、matrix-android-sdk2 (CVE-2022-39248) の脆弱性が原因で発生します。クライアントは、 Olm の代わりに Megolm プロトコルを使用して、暗号化されたデバイス宛てのメッセージを誤って受け入れ、メッセージを実際の送信者ではなく Megolm 送信者に帰属させます。
  3. 前の段落で説明した脆弱性を悪用することで、サーバー管理者はダミーの予備キーをユーザー アカウントに追加して、メッセージの暗号化に使用されるキーを抽出することもできます。

脆弱性を特定した研究者 サードパーティのユーザーをチャットに追加する攻撃も示しました または、サードパーティのデバイスをユーザーに接続します。 この攻撃は、ユーザーをチャットに追加するために使用されるサービス メッセージがチャット作成者のキーにリンクされておらず、サーバー管理者が生成できるという事実に基づいています。

Matrix プロジェクトの開発者は、これらの脆弱性をマイナーに分類しました。、そのような操作は Matrix に固有のものではなく、プロトコルに基づいてクライアントにのみ影響するため、これは見過ごされないという意味ではありません。ユーザーが置き換えられた場合、チャット ユーザーのリストに表示され、追加されたときに表示されます。警告が表示され、デバイスは未確認としてマークされます (この場合、未承認のデバイスを追加した直後に、メッセージの復号化に必要な公開鍵の受信が開始されます。

ここでは、matrix-rust-sdk、hydrogen-sdk、およびその他の第 XNUMX 世代と第 XNUMX 世代の SDK が、重大な問題の根本原因のバグの影響を受けていないことに気付くでしょう。 まさにこれが、第 XNUMX 世代の SDK を、継続的な独立した公開監査を備えた、matrix-rust-sdk の形式でクリーンで慎重に記述された Rust の実装に置き換えるために取り組んできた理由です。

脆弱性は個々の実装のバグによって引き起こされます Matrix プロトコルの それらはプロトコル自体の問題ではありません。 現在、プロジェクトは、問題のある SDK と、それらの上に構築されたいくつかのクライアント アプリケーションの更新をリリースしています。

最後にはい あなたはそれについてもっと知りたいです、詳細はで確認できます 次のリンク。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。