W większości klientów Matrix wykryto luki

Ostatnio pojawiła się wiadomość, że zidentyfikowano luki (CVE-2021-40823, CVE-2021-40824) w większości aplikacji klienckich dla zdecentralizowanej platformy komunikacyjnej Matryca, które umożliwiają uzyskanie informacji o kluczach używanych do przesyłania wiadomości w szyfrowanych rozmowach typu end-to-end (E2EE).

Atakujący, który włamał się na jednego z użytkowników z czatu może odszyfrować wcześniej wysłane wiadomości do tego użytkownika z podatnych aplikacji klienckich. Pomyślne działanie wymaga dostępu do konta odbiorcy wiadomości, a dostęp można uzyskać zarówno poprzez wyciek parametrów konta, jak i włamanie się do serwera Matrix, za pośrednictwem którego łączy się użytkownik.

Wspomina się, że luki te są najbardziej niebezpieczne dla użytkowników zaszyfrowanych czatów, do których podłączone są serwery Matrix kontrolowane przez atakujących. Administratorzy takich serwerów mogą próbować podszywać się pod użytkowników serwera, aby przechwycić wiadomości wysyłane do czatu z podatnych aplikacji klienckich.

Luki w zabezpieczeniach są spowodowane błędami logicznymi w implementacjach mechanizmu przyznawania ponownego dostępu do kluczy propozycje w różnych wykrytych klientach. Implementacje oparte na bibliotekach matrix-ios-sdk, matrix-nio i libolm nie są podatne na luki.

W związku z tym luki pojawiają się we wszystkich aplikacjach, które pożyczyły problematyczny kod y nie wpływają bezpośrednio na protokoły Matrix i Olm / Megolm.

Problem dotyczy w szczególności podstawowego klienta Element Matrix (dawniej Riot) dla sieci, komputerów stacjonarnych i systemu Android, a także aplikacji i bibliotek klienckich innych firm, takich jak FluffyChat, Nheko, Cinny i SchildiChat. Problem nie pojawia się ani w oficjalnym kliencie iOS, ani w aplikacjach Chatty, Hydrogen, mautrix, purple-matrix i Siphon.

Poprawione wersje klientów, których dotyczy problem, są już dostępne; dlatego prosimy o jak najszybszą aktualizację i przepraszamy za niedogodności. Jeśli nie możesz uaktualnić, rozważ pozostawienie podatnych klientów w trybie offline, dopóki nie możesz. Jeśli podatni klienci są w trybie offline, nie można ich nakłonić do ujawnienia kluczy. Po zaktualizowaniu mogą bezpiecznie wrócić do trybu online.

Niestety, wsteczna identyfikacja przypadków tego ataku jest trudna lub niemożliwa przy standardowych poziomach dzienników obecnych zarówno na klientach, jak i serwerach. Jednak ponieważ atak wymaga przejęcia konta, administratorzy serwerów domowych mogą chcieć przejrzeć swoje dzienniki uwierzytelniania pod kątem wszelkich oznak nieodpowiedniego dostępu.

Mechanizm wymiany kluczy, w implementacji którego wykryto luki, umożliwia klientowi, który nie posiada kluczy, odszyfrowanie wiadomości na żądanie kluczy z urządzenia nadawcy lub innych urządzeń.

Na przykład ta możliwość jest niezbędna, aby zapewnić odszyfrowanie starych wiadomości na nowym urządzeniu użytkownika lub w przypadku utraty przez użytkownika istniejących kluczy. Specyfikacja protokołu domyślnie nakazuje nie odpowiadać na żądania kluczy i automatycznie wysyłać je tylko do zweryfikowanych urządzeń tego samego użytkownika. Niestety w praktycznych wdrożeniach wymóg ten nie został spełniony i prośby o przesłanie kluczy były przetwarzane bez właściwej identyfikacji urządzenia.

Podatności zostały zidentyfikowane podczas audytu bezpieczeństwa klienta Element. Poprawki są teraz dostępne dla wszystkich kłopotliwych klientów. Użytkownikom zaleca się pilne zainstalowanie aktualizacji i odłączenie klientów przed zainstalowaniem aktualizacji.

Nie było dowodów na wykorzystanie luki przed opublikowaniem recenzji. Nie da się ustalić faktu ataku za pomocą standardowych logów klienta i serwera, ale ponieważ atak wymaga włamania się na konto, administratorzy mogą analizować obecność podejrzanych logowań za pomocą logów uwierzytelniających na swoich serwerach, a Użytkownicy mogą ocenić listę urządzenia połączone z ich kontem pod kątem ostatnich ponownych połączeń i zmian statusu zaufania.

źródło: https://matrix.org


Treść artykułu jest zgodna z naszymi zasadami etyka redakcyjna. Aby zgłosić błąd, kliknij tutaj.

Bądź pierwszym który skomentuje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.