Det ble funnet sårbarheter hos de fleste Matrix -klienter

nylig nyheten ble utgitt om at sårbarheter ble identifisert (CVE-2021-40823, CVE-2021-40824) i de fleste klientapplikasjoner for den desentraliserte kommunikasjonsplattformen Matrise, som gjør det mulig å skaffe informasjon om nøklene som brukes til å overføre meldinger i krypterte ende-til-ende-chatter (E2EE).

En angriper som har kompromittert en av brukerne fra chatten kan dekryptere tidligere sendte meldinger til denne brukeren fra sårbare klientprogrammer. Vellykket drift krever tilgang til meldingsmottakerens konto, og tilgang kan oppnås både gjennom lekkasje av kontoparametere og ved å hacke Matrix -serveren som brukeren kobler seg til.

Det er nevnt at sårbarhetene er farligste for brukere av krypterte chatterom som angriperstyrte Matrix-servere er koblet til. Administratorer av slike servere kan prøve å etterligne brukere av serveren for å fange opp meldinger sendt til chat fra sårbare klientprogrammer.

Sårbarheter er forårsaket av logiske feil i implementeringene av mekanismen for å gi ny tilgang til nøkler forslag i de forskjellige klientene oppdaget. Implementeringer basert på matrise-ios-sdk-, matrix-nio- og libolm-bibliotekene er ikke sårbare for sårbarheter.

Følgelig sårbarheter vises i alle applikasjoner som lånte den problematiske koden y de påvirker ikke Matrix- og Olm / Megolm -protokollene direkte.

Spesielt påvirker problemet kjernen Element Matrix (tidligere Riot) -klienten for nettet, skrivebordet og Android, samt tredjeparts klientprogrammer og biblioteker, for eksempel FluffyChat, Nheko, Cinny og SchildiChat. Problemet vises ikke i den offisielle iOS-klienten, og heller ikke i applikasjonene Chatty, Hydrogen, mautrix, purple-matrix og Siphon.

De oppdaterte versjonene av de berørte klientene er nå tilgjengelige; så vi ber om at den oppdateres så snart som mulig, og vi beklager ulempen. Hvis du ikke kan oppgradere, bør du vurdere å holde sårbare klienter frakoblet til du kan. Hvis sårbare klienter er frakoblet, kan de ikke bli lurt til å avsløre nøklene. De kan være trygt online igjen når de er oppdatert.

Dessverre er det vanskelig eller umulig å identifisere forekomster av dette angrepet med tilbakevirkende kraft med standard loggnivåer tilstede på både klienter og servere. Siden angrepet krever kompromittering av kontoen, kan det imidlertid hende at hjemmeserveradministratorer ønsker å gå gjennom autentiseringsloggene sine for tegn på upassende tilgang.

Nøkkelutvekslingsmekanismen, ved implementeringen av hvilke sårbarhetene ble funnet, lar en klient som ikke har nøklene, dekryptere en melding for å be om nøkler fra avsenderens enhet eller andre enheter.

Denne funksjonen er for eksempel nødvendig for å sikre dekryptering av gamle meldinger på brukerens nye enhet eller hvis brukeren mister eksisterende nøkler. Protokollspesifikasjonen foreskriver som standard ikke å svare på viktige forespørsler og automatisk sende dem bare til verifiserte enheter til den samme brukeren. Dessverre, i praktiske implementeringer, ble dette kravet ikke oppfylt, og forespørsler om å sende nøkler ble behandlet uten riktig enhetsidentifikasjon.

Sårbarhetene ble identifisert under en sikkerhetsrevisjon av Element -klienten. Korrigeringene er nå tilgjengelige for alle urolige kunder. Brukere rådes til å raskt installere oppdateringer og koble fra klienter før de installerer oppdateringen.

Det var ingen bevis for å utnytte sårbarheten før utgivelsen av anmeldelsen. Det er umulig å fastslå faktum av et angrep ved hjelp av standard klient- og serverlogger, men siden angrepet krever kompromittering av kontoen, kan administratorer analysere tilstedeværelsen av mistenkelige pålogginger ved å bruke autentiseringsloggene på serverne sine, og brukerne kan evaluere listen over enheter som er knyttet til kontoen deres for nylige tilkoblinger og endringer i tillitsstatus.

Fuente: https://matrix.org


Innholdet i artikkelen følger våre prinsipper for redaksjonell etikk. Klikk på for å rapportere en feil her.

Bli den første til å kommentere

Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.