Kerentanan dijumpai di kebanyakan pelanggan Matrix

Baru-baru ini berita dikeluarkan bahawa kelemahan dikenal pasti (CVE-2021-40823, CVE-2021-40824) dalam kebanyakan aplikasi pelanggan untuk platform komunikasi yang terdesentralisasi Matrik, yang membolehkan memperoleh maklumat mengenai kunci yang digunakan untuk memindahkan mesej dalam sembang yang disulitkan dari hujung ke hujung (E2EE).

Penyerang yang telah menjejaskan salah satu pengguna dari sembang dapat menyahsulitkan mesej yang dihantar sebelumnya kepada pengguna ini dari aplikasi pelanggan yang terdedah. Operasi yang berjaya memerlukan akses ke akaun penerima mesej dan akses dapat diperoleh baik melalui kebocoran parameter akaun dan dengan meretas pelayan Matrix yang menghubungkan pengguna.

Disebutkan bahawa kelemahan adalah paling berbahaya bagi pengguna ruang sembang yang dienkripsi di mana pelayan Matrix yang dikendalikan penyerang disambungkan. Pentadbir pelayan tersebut boleh berusaha menyamar sebagai pengguna pelayan untuk memintas mesej yang dihantar untuk berbual dari aplikasi klien yang rentan.

Kerentanan disebabkan oleh kesalahan logik dalam pelaksanaan mekanisme untuk memberikan akses semula ke kunci cadangan dalam pelbagai klien dikesan. Pelaksanaan berdasarkan perpustakaan matrix-ios-sdk, matrix-nio, dan libolm tidak terdedah kepada kerentanan.

Oleh itu, kelemahan muncul di semua aplikasi yang meminjam kod bermasalah y mereka tidak mempengaruhi protokol Matrix dan Olm / Megolm secara langsung.

Secara khusus, masalah ini mempengaruhi pelanggan teras Element Matrix (sebelumnya Riot) untuk web, desktop, dan Android, serta aplikasi dan perpustakaan klien pihak ketiga, seperti FluffyChat, Nheko, Cinny, dan SchildiChat. Masalahnya tidak muncul pada klien iOS rasmi, juga dalam aplikasi Chatty, Hydrogen, mautrix, purple-matrix dan Siphon.

Versi ditambal dari klien yang terjejas kini tersedia; jadi diminta agar ia diperbarui secepat mungkin dan kami mohon maaf atas ketidaknyamanan ini. Sekiranya anda tidak dapat meningkatkan, pertimbangkan untuk menjaga pelanggan yang rentan di luar talian sehingga anda dapat. Sekiranya pelanggan yang rentan berada di luar talian, mereka tidak dapat ditipu untuk mendedahkan kuncinya. Mereka mungkin selamat dalam talian setelah mereka mengemas kini.

Malangnya, sukar atau mustahil untuk mengenal pasti kejadian serangan ini secara retroaktif dengan tahap log standard yang terdapat pada kedua-dua klien dan pelayan. Walau bagaimanapun, kerana serangan itu memerlukan penyusutan akaun, pentadbir pelayan rumah mungkin ingin menyemak log pengesahan mereka untuk mengetahui tanda-tanda akses yang tidak sesuai.

Mekanisme pertukaran kunci, dalam pelaksanaan kerentanan yang ditemukan, memungkinkan klien yang tidak memiliki kunci untuk mendekripsi pesan untuk meminta kunci dari peranti pengirim atau perangkat lain.

Sebagai contoh, kemampuan ini diperlukan untuk memastikan penyahsulitan mesej lama pada peranti baru pengguna atau sekiranya pengguna kehilangan kunci yang ada. Spesifikasi protokol menetapkan secara lalai untuk tidak menanggapi permintaan kunci dan menghantarnya secara automatik hanya ke peranti yang disahkan dari pengguna yang sama. Malangnya, dalam pelaksanaan praktikal, syarat ini tidak dipenuhi dan permintaan untuk menghantar kunci diproses tanpa pengenalan peranti yang betul.

Kerentanan dikenal pasti semasa audit keselamatan pelanggan Element. Perbaikan kini tersedia untuk semua pelanggan yang bermasalah. Pengguna disarankan untuk segera memasang kemas kini dan memutuskan pelanggan sebelum memasang kemas kini.

Tidak ada bukti untuk mengeksploitasi kerentanan sebelum dikeluarkannya tinjauan. Adalah mustahil untuk menentukan fakta serangan menggunakan log pelanggan dan pelayan standard, tetapi kerana serangan tersebut memerlukan penyusutan akaun, pentadbir dapat menganalisis kehadiran log masuk yang mencurigakan menggunakan log pengesahan pada pelayan mereka, dan Pengguna dapat menilai senarai peranti yang dipautkan ke akaunnya untuk penyambungan semula baru-baru ini dan perubahan status kepercayaan.

Fuente: https://matrix.org


Menjadi yang pertama untuk komen

Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.