Konstatētas vairākas ievainojamības, kas apdraud daudzus Matrix klientus

matricas protokols

Matrix ir atvērts tūlītējās ziņojumapmaiņas protokols. Tā ir izstrādāta, lai ļautu lietotājiem sazināties, izmantojot tiešsaistes tērzēšanu, balss IP un video tērzēšanu.

Nesen platformu izstrādātāji decentralizēti sakaris «Matrix» izplatīja brīdinājumu par dažādām ievainojamībām kas tika atklāti un tie ir kritiski matrix-js-sdk, matrix-ios-sdk un matrix-android-sdk2 bibliotēkās, kas ļauj servera administratoriem uzdoties par citiem lietotājiem un lasīt ziņojumus no šifrētām tērzētavām (E2EE).

Tas ir minēts lai veiksmīgi pabeigtu uzbrukumu, ir jāpiekļūst mājas serverim, ko kontrolē uzbrucēji (mājas serveris: serveris klientu vēstures un kontu glabāšanai). Pilnīgas šifrēšanas izmantošana klienta pusē neļauj servera administratoram iejaukties ziņojumapmaiņā, taču identificētās ievainojamības ļauj apiet šo aizsardzību.

Problēmas skar galveno Element Matrix klientu (agrāk Riot) tīmeklim, galddatoriem, iOS un Android, kā arī trešo pušu klientu lietotnēm, piemēram, Cinny, Beeper, SchildiChat, Circuli un Synod.im.

Ievainojamības neparādās bibliotēkās matrix-rust-sdk, hydrogen-sdk, Matrix Dart SDK, mautrix-python, mautrix-go un matrix-nio, kā arī Hydrogen, ElementX, Nheko, FluffyChat, Siphon, Timmy, Gomuks, un Pantalaimon aplikācijas.

Ņemiet vērā, ka kritiskās nopietnības problēmas ir matrix-js-sdk un atvasinājumu ieviešanas problēmas, nevis Matrix protokola problēmas. Jaunākajā pētnieku darba versijā, ko mēs esam redzējuši, Element ir nepareizi attēlots kā "Matrix etalona klients" un jauc augstākas nopietnības ieviešanas kļūdas ar zemākas nopietnības protokola kritiku.

Ir trīs scenāriji galvenais uzbrukums:

  1. Matrix servera administrators var pārtraukt uz emocijzīmēm balstītu verifikāciju (SAS, īsās autentifikācijas ķēdes), izmantojot savstarpējos parakstus un uzdodoties par citu lietotāju. Problēmu izraisa ievainojamība (CVE-2022-39250) kodā matrix-js-sdk, kas saistīta ar ierīces ID apstrādes un savstarpējās parakstīšanas atslēgu kombināciju.
  2. Uzbrucējs, kurš kontrolē serveri, var uzdoties par uzticamu sūtītāju un nodot viltus atslēgu, lai pārtvertu ziņojumus no citiem lietotājiem. Problēma ir saistīta ar matrix-js-sdk (CVE-2022-39251), matrix-ios-sdk (CVE-2022-39255) un matrix-android-sdk2 (CVE-2022-39248) ievainojamību, kas izraisīja Klients nepareizi pieņem ziņojumus, kas adresēti šifrētām ierīcēm, izmantojot protokolu Megolm, nevis Olm, attiecinot ziņojumus uz Megolm sūtītāju, nevis faktisko sūtītāju.
  3. Izmantojot iepriekšējā punktā minētās ievainojamības, servera administrators lietotāja kontam var pievienot arī fiktīvu rezerves atslēgu, lai izvilktu ziņojumu šifrēšanai izmantotās atslēgas.

Pētnieki, kas identificēja ievainojamību demonstrēja arī uzbrukumus, kas tērzēšanai pievieno trešās puses lietotāju vai pievienojiet lietotājam trešās puses ierīci. Uzbrukumi ir balstīti uz faktu, ka pakalpojuma ziņojumi, kas tiek izmantoti lietotāju pievienošanai tērzēšanai, nav saistīti ar tērzēšanas veidotāja atslēgām un tos var ģenerēt servera administrators.

Matrix projekta izstrādātāji šīs ievainojamības klasificēja kā nelielas, jo šādas manipulācijas nav raksturīgas Matrix un ietekmē tikai klientus, pamatojoties uz protokolu, taču tas nenozīmē, ka tie nepaliks nepamanīti: ja lietotājs tiks aizstāts, tas tiks parādīts tērzēšanas lietotāju sarakstā un pievienojot ierīce, tiks parādīts brīdinājums un ierīce tiks atzīmēta kā nepārbaudīta (šajā gadījumā uzreiz pēc neautorizētās ierīces pievienošanas tā sāks saņemt ziņojumu atšifrēšanai nepieciešamās publiskās atslēgas.

Jūs pamanīsit, ka matrix-rust-sdk, hydrogen-sdk un citus XNUMX. un XNUMX. paaudzes SDK neietekmēja kļūdas, kas ir šeit esošo kritisko problēmu galvenais cēlonis. Tieši šī iemesla dēļ mēs esam strādājuši, lai aizstātu pirmās paaudzes SDK ar tīru, rūpīgi uzrakstītu Rust ieviešanu matrix-rust-sdk formā, kas papildināta ar pastāvīgu neatkarīgu publisko auditu.

Ievainojamības izraisa kļūdas atsevišķās implementācijās Matrix protokola un tās nav paša protokola problēmas. Pašlaik projekts ir izlaidis atjauninājumus problemātiskajiem SDK un dažām klientu lietojumprogrammām, kas ir izveidotas uz tiem.

Beidzot jā jūs interesē uzzināt vairāk par to, sīkāku informāciju varat pārbaudīt šī saite.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.