Daugelyje „Matrix“ klientų buvo nustatyta pažeidžiamumų

Neseniai buvo paskelbta žinia, kad buvo nustatyti pažeidžiamumai (CVE-2021-40823, CVE-2021-40824) daugelyje klientų programų decentralizuoto ryšio platformai Matrica, kurie leidžia gauti informacijos apie raktus, naudojamus pranešimams perduoti užšifruotuose pokalbiuose (E2EE).

Užpuolikas, sukompromitavęs vieną iš vartotojų iš pokalbio gali iššifruoti anksčiau išsiųstus pranešimus šiam vartotojui iš pažeidžiamų klientų programų. Sėkmingam veiksmui reikalinga prieiga prie pranešimo gavėjo paskyros ir prieigą galima gauti tiek nutekėjus paskyros parametrams, tiek įsilaužus į „Matrix“ serverį, per kurį vartotojas prisijungia.

Minima, kad pažeidžiamumai yra pavojingiausi šifruotų pokalbių kambarių, prie kurių yra prijungti užpuolikų valdomi „Matrix“ serveriai, vartotojams. Tokių serverių administratoriai gali mėginti apsimesti serverio vartotojais, kad jie perimtų pranešimus, išsiųstus pokalbiui iš pažeidžiamų klientų programų.

Pažeidžiamumas atsiranda dėl loginių klaidų įgyvendinant mechanizmą, kuriuo suteikiama pakartotinė prieiga prie raktų aptiktų įvairių klientų pasiūlymų. Įdiegimai, pagrįsti „matrix-ios-sdk“, „matrix-nio“ ir „libolm“ bibliotekomis, nėra pažeidžiami dėl pažeidžiamumų.

Taigi, pažeidžiamumų atsiranda visose programose, kurios pasiskolino probleminį kodą y jie neturi tiesioginės įtakos Matrix ir Olm / Megolm protokolams.

Konkrečiai, problema turi įtakos pagrindiniam „Element Matrix“ (anksčiau „Riot“) žiniatinklio, darbalaukio ir „Android“ klientui, taip pat trečiųjų šalių klientų programoms ir bibliotekoms, tokioms kaip „FluffyChat“, „Nheko“, „Cinny“ ir „SchildiChat“. Problema neatsiranda nei oficialiame „iOS“ kliente, nei „Chatty“, „Hydrogen“, „mautrix“, „violetinės matricos“ ir „Siphon“ programose.

Dabar yra pataisytų paveiktų klientų versijų; todėl prašome ją kuo greičiau atnaujinti ir atsiprašome už nepatogumus. Jei negalite naujovinti, apsvarstykite galimybę išlaikyti pažeidžiamus klientus neprisijungus, kol galėsite. Jei pažeidžiami klientai neprisijungę, jų negalima apgauti atskleisti raktus. Atnaujinus jie gali būti saugiai vėl prisijungę.

Deja, sunku ar neįmanoma atgaline data nustatyti šios atakos atvejus, kai standartiniai žurnalo lygiai yra tiek klientuose, tiek serveriuose. Tačiau kadangi atakai reikia pakenkti paskyrai, namų serverių administratoriai gali norėti peržiūrėti savo autentifikavimo žurnalus, ar nėra netinkamos prieigos požymių.

Raktų keitimo mechanizmas, kurio įgyvendinimo metu buvo rasta pažeidžiamumų, leidžia raktui neturinčiam klientui iššifruoti pranešimą ir paprašyti raktų iš siuntėjo įrenginio ar kitų įrenginių.

Pavyzdžiui, ši galimybė yra būtina norint užtikrinti senų pranešimų iššifravimą naujame vartotojo įrenginyje arba tuo atveju, jei vartotojas pameta esamus raktus. Pagal protokolo specifikaciją pagal numatytuosius nustatymus nereaguojama į pagrindines užklausas ir jos automatiškai siunčiamos tik į to paties vartotojo patikrintus įrenginius. Deja, praktiškai šis reikalavimas nebuvo įvykdytas ir prašymai išsiųsti raktus buvo apdoroti be tinkamo įrenginio identifikavimo.

Pažeidimai buvo nustatyti atliekant „Element“ kliento saugumo auditą. Pataisymai dabar prieinami visiems neramiems klientams. Vartotojams patariama prieš diegiant naujinimą skubiai įdiegti naujinimus ir atjungti klientus.

Prieš išleidžiant apžvalgą nebuvo jokių įrodymų, kad būtų panaudotas pažeidžiamumas. Neįmanoma nustatyti atakos fakto naudojant standartinius kliento ir serverio žurnalus, tačiau kadangi atakai reikia pakenkti paskyrai, administratoriai gali analizuoti įtartinų prisijungimų buvimą naudodami autentifikavimo žurnalus savo serveriuose, o vartotojai gali įvertinti įrenginius, susietus su jų paskyra, kad būtų galima vėl prisijungti ir pasikeisti pasitikėjimo būsena.

Fuente: https://matrix.org


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.