Ievainojamība tika konstatēta lielākajā daļā Matrix klientu

Nesen tika publicēta ziņa, ka ir konstatētas ievainojamības (CVE-2021-40823, CVE-2021-40824) lielākajā daļā klientu lietojumprogrammu decentralizētās komunikācijas platformai Matrica, kas ļauj iegūt informāciju par atslēgām, ko izmanto ziņojumu pārsūtīšanai šifrētās tērzēšanas sarunās (E2EE).

Uzbrucējs, kurš ir apdraudējis vienu no lietotājiem no tērzēšanas var atšifrēt iepriekš nosūtītos ziņojumus šim lietotājam no neaizsargātām klientu lietojumprogrammām. Veiksmīgai darbībai ir nepieciešama piekļuve ziņojuma saņēmēja kontam, un piekļuvi var iegūt gan caur konta parametru noplūdi, gan uzlaužot Matrix serveri, caur kuru lietotājs izveido savienojumu.

Tas ir minēts ievainojamības ir visbīstamākās šifrētu tērzētavu lietotājiem, kuriem ir pievienoti uzbrucēju kontrolēti Matrix serveri. Šādu serveru administratori var mēģināt uzdoties par servera lietotājiem, lai pārtvertu ziņojumus, kas nosūtīti tērzēšanai no neaizsargātām klientu lietojumprogrammām.

Neaizsargātība izraisa loģiskas kļūdas, īstenojot mehānismu, lai piešķirtu atkārtotu piekļuvi atslēgām piedāvājumi dažādiem klientiem. Īstenošana, kuras pamatā ir bibliotēkas matrix-ios-sdk, matrix-nio un libolm, nav ievainojama.

Līdz ar to ievainojamības parādās visās lietojumprogrammās, kas aizņēmās problemātisko kodu y tie tieši neietekmē Matrix un Olm / Megolm protokolus.

Konkrēti, problēma skar pamata Element Matrix (agrāk Riot) klientu tīmeklim, darbvirsmai un Android, kā arī trešo pušu klientu lietojumprogrammas un bibliotēkas, piemēram, FluffyChat, Nheko, Cinny un SchildiChat. Problēma neparādās ne oficiālajā iOS klientā, ne tērzēšanas, ūdeņraža, mautrix, purpursarkanās un Sifona lietojumprogrammās.

Tagad ir pieejamas skarto klientu labotās versijas; tāpēc tiek lūgts to atjaunināt pēc iespējas ātrāk un atvainojamies par sagādātajām neērtībām. Ja nevarat veikt jaunināšanu, apsveriet neaizsargātu klientu saglabāšanu bezsaistē, līdz varat. Ja neaizsargāti klienti ir bezsaistē, viņus nevar maldināt atklāt atslēgas. Pēc atjaunināšanas viņi var droši atgriezties tiešsaistē.

Diemžēl ir grūti vai neiespējami ar atpakaļejošu datumu identificēt šī uzbrukuma gadījumus ar standarta žurnāla līmeņiem gan klientiem, gan serveriem. Tomēr, tā kā uzbrukums prasa konta apdraudēšanu, mājas servera administratori var vēlēties pārskatīt savus autentifikācijas žurnālus, lai konstatētu neatbilstošas ​​piekļuves pazīmes.

Atslēgu apmaiņas mehānisms, kura ieviešanā tika atklātas ievainojamības, ļauj klientam, kuram nav atslēgu, atšifrēt ziņojumu, pieprasīt atslēgas no sūtītāja ierīces vai citām ierīcēm.

Piemēram, šī iespēja ir nepieciešama, lai nodrošinātu veco ziņojumu atšifrēšanu lietotāja jaunajā ierīcē vai gadījumā, ja lietotājs pazaudētu esošās atslēgas. Protokola specifikācija pēc noklusējuma nosaka neatbildēšanu uz galvenajiem pieprasījumiem un automātiski tos nosūtīt tikai uz tā paša lietotāja pārbaudītajām ierīcēm. Diemžēl praktiskajā ieviešanā šī prasība netika izpildīta, un pieprasījumi nosūtīt atslēgas tika apstrādāti bez atbilstošas ​​ierīces identifikācijas.

Ievainojamības tika konstatētas Element klienta drošības audita laikā. Tagad labojumi ir pieejami visiem problemātiskajiem klientiem. Lietotājiem ieteicams pirms atjauninājuma instalēšanas steidzami instalēt atjauninājumus un atvienot klientus.

Pirms pārskata publicēšanas nebija pierādījumu par ievainojamības izmantošanu. Nav iespējams noteikt uzbrukuma faktu, izmantojot standarta klienta un servera žurnālus, taču, tā kā uzbrukums prasa konta apdraudējumu, administratori var analizēt aizdomīgu pieteikšanos, izmantojot autentifikācijas žurnālus savos serveros, un lietotāji var novērtēt sarakstu ierīcēm, kas saistītas ar viņu kontu, lai veiktu nesenus atkārtotus savienojumus un uzticības statusa izmaiņas.

Fuente: https://matrix.org


Raksta saturs atbilst mūsu principiem redakcijas ētika. Lai ziņotu par kļūdu, noklikšķiniet uz šeit.

Esi pirmais, kas komentārus

Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta.

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.