Er zijn kwetsbaarheden gevonden in de meeste Matrix-clients

onlangs het nieuws werd vrijgegeven dat er kwetsbaarheden waren geïdentificeerd (CVE-2021-40823, CVE-2021-40824) in de meeste clienttoepassingen voor het gedecentraliseerde communicatieplatform Matrix, waarmee informatie kan worden verkregen over de sleutels die worden gebruikt om berichten over te dragen in end-to-end gecodeerde chats (E2EE).

Een aanvaller die een van de gebruikers heeft gecompromitteerd uit de chat kan eerder verzonden berichten ontsleutelen naar deze gebruiker van kwetsbare clienttoepassingen. Een succesvolle operatie vereist toegang tot het account van de ontvanger van het bericht en toegang kan zowel worden verkregen door een lek van accountparameters als door het hacken van de Matrix-server waarmee de gebruiker verbinding maakt.

Er wordt gezegd dat de kwetsbaarheden zijn het gevaarlijkst voor gebruikers van versleutelde chatrooms waarmee door aanvallers gecontroleerde Matrix-servers zijn verbonden. Beheerders van dergelijke servers kunnen proberen zich voor te doen als gebruikers van de server om berichten te onderscheppen die naar de chat zijn verzonden vanuit kwetsbare clienttoepassingen.

Kwetsbaarheden worden veroorzaakt door logische fouten in de implementaties van het mechanisme om opnieuw toegang te verlenen tot sleutels voorstellen in de verschillende gedetecteerde klanten. Implementaties op basis van de matrix-ios-sdk-, matrix-nio- en libolm-bibliotheken zijn niet kwetsbaar voor kwetsbaarheden.

dienovereenkomstig kwetsbaarheden verschijnen in alle applicaties die de problematische code hebben geleend y ze hebben geen directe invloed op de Matrix- en Olm/Megolm-protocollen.

Het probleem treft met name de kernclient van Element Matrix (voorheen Riot) voor het web, desktop en Android, evenals clienttoepassingen en bibliotheken van derden, zoals FluffyChat, Nheko, Cinny en SchildiChat. Het probleem doet zich niet voor in de officiële iOS-client, noch in de toepassingen Chatty, Hydrogen, Mautrix, Purple-matrix en Siphon.

De gepatchte versies van de getroffen clients zijn nu beschikbaar; daarom wordt verzocht deze zo snel mogelijk te updaten en onze excuses voor het ongemak. Als je niet kunt upgraden, overweeg dan om kwetsbare clients offline te houden totdat je kunt. Als kwetsbare clients offline zijn, kunnen ze niet worden misleid om de sleutels te onthullen. Ze zijn mogelijk weer veilig online zodra ze zijn bijgewerkt.

Helaas is het moeilijk of onmogelijk om gevallen van deze aanval met terugwerkende kracht te identificeren met standaard logniveaus op zowel clients als servers. Omdat de aanval echter het compromitteren van het account vereist, willen beheerders van thuisservers mogelijk hun authenticatielogboeken controleren op tekenen van ongepaste toegang.

Het sleuteluitwisselingsmechanisme, bij de implementatie waarvan kwetsbaarheden werden gevonden, stelt een client die niet over de sleutels beschikt in staat om een ​​bericht te decoderen om sleutels op te vragen bij het apparaat van de afzender of andere apparaten.

Deze mogelijkheid is bijvoorbeeld nodig om ervoor te zorgen dat oude berichten op het nieuwe apparaat van de gebruiker worden ontsleuteld of in het geval dat de gebruiker bestaande sleutels verliest. De protocolspecificatie schrijft standaard voor om niet op sleutelverzoeken te reageren en deze automatisch alleen naar geverifieerde apparaten van dezelfde gebruiker te sturen. Helaas werd in praktische implementaties niet aan deze vereiste voldaan en werden verzoeken om sleutels te verzenden verwerkt zonder de juiste apparaatidentificatie.

De kwetsbaarheden werden geïdentificeerd tijdens een beveiligingsaudit van de Element-client. De oplossingen zijn nu beschikbaar voor alle probleemklanten. Gebruikers wordt geadviseerd om met spoed updates te installeren en clients los te koppelen voordat ze de update installeren.

Er was geen bewijs van misbruik van de kwetsbaarheid vóór de publicatie van de recensie. Het is onmogelijk om het feit van een aanval vast te stellen met behulp van de standaard client- en serverlogboeken, maar aangezien de aanval het compromitteren van het account vereist, kunnen beheerders de aanwezigheid van verdachte logins analyseren met behulp van de authenticatielogboeken op hun servers, en de gebruikers kunnen de lijst evalueren van apparaten die aan hun account zijn gekoppeld voor recente herverbindingen en wijzigingen in de vertrouwensstatus.

bron: https://matrix.org


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.