Oppdaget flere sårbarheter som kompromitterer mange Matrix-kunder

matriseprotokoll

Matrix er en åpen direktemeldingsprotokoll. Den er designet for å tillate brukere å kommunisere via nettprat, tale over IP og videochat.

Nylig plattformutviklere desentralisert kommunikasjons «Matrix» ga ut en advarsel om ulike sårbarheter som ble oppdaget og de er kritiske i matrix-js-sdk, matrix-ios-sdk og matrix-android-sdk2-bibliotekene som lar serveradministratorer utgi seg for andre brukere og lese meldinger fra ende-til-ende-krypterte chatter (E2EE).

Det er nevnt at for å fullføre et angrep, må en hjemmeserver kontrollert av angriperne ha tilgang (hjemmeserver: en server for å lagre klienthistorikk og kontoer). Bruken av ende-til-ende-kryptering på klientsiden tillater ikke serveradministratoren å gripe inn i meldinger, men de identifiserte sårbarhetene gjør at denne beskyttelsen kan omgås.

Problemer påvirker hovedelementmatriseklienten (tidligere Riot) for web, desktop, iOS og Android, samt tredjeparts klientapper som Cinny, Beeper, SchildiChat, Circuli og Synod.im.

Sårbarhetene vises ikke i bibliotekene matrix-rust-sdk, hydrogen-sdk, Matrix Dart SDK, mautrix-python, mautrix-go og matrix-nio, samt Hydrogen, ElementX, Nheko, FluffyChat, Siphon, Timmy, Gomuks og Pantalaimon-applikasjoner.

Merk at kritiske alvorlighetsproblemer er implementeringsproblemer i matrix-js-sdk og derivater, og er ikke protokollproblemer i Matrix. Den siste versjonen av forskernes artikkel, vi har sett, fremstiller Element feilaktig som "the benchmark Matrix-klient" og forveksler implementeringsfeil med høyere alvorlighetsgrad med protokollkritikk med lavere alvorlighetsgrad.

Det er tre scenarier hovedangrep:

  1. Matrix-serveradministratoren kan bryte emoji-basert verifisering (SAS, Short Authentication Chains) ved å bruke krysssignaturer og etterligne en annen bruker. Problemet er forårsaket av en sårbarhet (CVE-2022-39250) i matrix-js-sdk-koden relatert til kombinasjonen av enhets-ID-håndtering og krysssigneringsnøkler.
  2. En angriper som kontrollerer serveren kan utgi seg for å være en pålitelig avsender og sende en falsk nøkkel for å avskjære meldinger fra andre brukere. Problemet skyldes en sårbarhet i matrix-js-sdk (CVE-2022-39251), matrix-ios-sdk (CVE-2022-39255) og matrix-android-sdk2 (CVE-2022-39248), som forårsaket Klienten aksepterer feil meldinger adressert til krypterte enheter som bruker Megolm-protokollen i stedet for Olm , og tilskriver meldingene til Megolm-avsenderen i stedet for den faktiske avsenderen.
  3. Ved å utnytte sårbarhetene nevnt i forrige avsnitt, kan serveradministratoren også legge til en dummy reservenøkkel til brukerkontoen for å trekke ut nøklene som brukes til å kryptere meldinger.

Forskerne som identifiserte sårbarheten demonstrerte også angrep som legger til en tredjepartsbruker i en chat eller koble en tredjepartsenhet til brukeren. Angrepene er basert på at tjenestemeldingene som brukes for å legge til brukere i chatten ikke er knyttet til chat-skaperens nøkler og kan genereres av serveradministratoren.

Utviklerne av Matrix-prosjektet klassifiserte disse sårbarhetene som mindre, siden slike manipulasjoner ikke er iboende for Matrix og bare påvirker klienter basert på protokollen, men dette betyr ikke at de ikke vil gå ubemerket hen: hvis en bruker erstattes, vil den vises i listen over chat-brukere, og når den legges til en enhet, vil en advarsel vises og enheten vil bli merket som ubekreftet (i dette tilfellet, umiddelbart etter at den uautoriserte enheten er lagt til, vil den begynne å motta de offentlige nøklene som trengs for å dekryptere meldinger.

Du vil legge merke til at matrix-rust-sdk, hydrogen-sdk og andre XNUMX. og XNUMX. generasjons SDK-er ikke ble påvirket av feilene i hovedårsaken til kritiske problemer her. Det er nettopp derfor vi har jobbet for å erstatte førstegenerasjons SDK-er med en ren, nøye skrevet implementering av Rust i form av matrix-rust-sdk, komplett med en pågående uavhengig offentlig revisjon.

Sårbarheter er forårsaket av feil i individuelle implementeringer av Matrix-protokollen og de er ikke problemer med selve protokollen. For øyeblikket har prosjektet gitt ut oppdateringer for de problematiske SDK-ene og noen av klientapplikasjonene bygget på toppen av dem.

Endelig ja du er interessert i å vite mer om det, kan du sjekke detaljene i følgende lenke.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.