Vulnerabilidades foram encontradas na maioria dos clientes Matrix

Faz pouco foi divulgada a notícia de que as vulnerabilidades foram identificadas (CVE-2021-40823, CVE-2021-40824) na maioria dos aplicativos cliente para a plataforma de comunicação descentralizada Matriz, que permitem obter informações sobre as chaves utilizadas para a transferência de mensagens em chats ponta a ponta criptografados (E2EE).

Um invasor que comprometeu um dos usuários do chat pode descriptografar mensagens enviadas anteriormente a este usuário a partir de aplicativos clientes vulneráveis. A operação bem-sucedida requer acesso à conta do destinatário da mensagem e o acesso pode ser obtido através de um vazamento de parâmetros da conta e hackeando o servidor Matrix por meio do qual o usuário se conecta.

É mencionado que as vulnerabilidades são mais perigosas para usuários de salas de bate-papo criptografadas às quais servidores Matrix controlados por invasores estão conectados. Os administradores de tais servidores podem tentar se passar por usuários do servidor para interceptar mensagens enviadas para bate-papo de aplicativos clientes vulneráveis.

Vulnerabilidades são causados ​​por erros lógicos nas implementações do mecanismo para conceder novo acesso às chaves propostas nos diferentes clientes detectados. As implementações baseadas nas bibliotecas matrix-ios-sdk, matrix-nio e libolm não são vulneráveis ​​a vulnerabilidades.

Em consequência, vulnerabilidades aparecem em todos os aplicativos que pegaram emprestado o código problemático y eles não afetam diretamente os protocolos Matrix e Olm / Megolm.

Especificamente, o problema afeta o cliente Element Matrix (anteriormente Riot) para a web, desktop e Android, bem como aplicativos e bibliotecas de clientes de terceiros, como FluffyChat, Nheko, Cinny e SchildiChat. O problema não aparece no cliente iOS oficial, nem nos aplicativos Chatty, Hydrogen, mautrix, purple-matrix e Siphon.

As versões corrigidas dos clientes afetados agora estão disponíveis; por isso é solicitado que seja atualizado o mais rápido possível e pedimos desculpas pelo transtorno. Se você não puder atualizar, considere manter os clientes vulneráveis ​​offline até que você possa. Se os clientes vulneráveis ​​estiverem offline, eles não podem ser enganados para revelar as chaves. Eles podem estar de volta online com segurança assim que forem atualizados.

Infelizmente, é difícil ou impossível identificar retroativamente as instâncias desse ataque com níveis de log padrão presentes em clientes e servidores. No entanto, como o ataque requer o comprometimento da conta, os administradores do servidor doméstico podem desejar revisar seus logs de autenticação em busca de quaisquer sinais de acesso inadequado.

O mecanismo de troca de chaves, em cuja implementação foram encontradas as vulnerabilidades, permite que um cliente que não possua as chaves para descriptografar uma mensagem solicite chaves do dispositivo do remetente ou de outros dispositivos.

Por exemplo, esse recurso é necessário para garantir a descriptografia de mensagens antigas no novo dispositivo do usuário ou no caso de o usuário perder as chaves existentes. A especificação do protocolo prescreve por padrão não responder às solicitações de chaves e enviá-las automaticamente apenas para dispositivos verificados do mesmo usuário. Infelizmente, em implementações práticas, esse requisito não foi atendido e as solicitações de envio de chaves foram processadas sem a identificação adequada do dispositivo.

As vulnerabilidades foram identificadas durante uma auditoria de segurança do cliente Element. As correções agora estão disponíveis para todos os clientes com problemas. Os usuários são aconselhados a instalar atualizações com urgência e desconectar clientes antes de instalar a atualização.

Não havia evidência de exploração da vulnerabilidade antes do lançamento da revisão. É impossível determinar o fato de um ataque usando logs padrão de cliente e servidor, mas como o ataque requer o comprometimento da conta, os administradores podem analisar a presença de logins suspeitos usando os logs de autenticação em seus servidores, e os usuários podem avaliar a lista de dispositivos vinculados às suas contas para reconexões recentes e mudanças de status de confiança.

fonte: https://matrix.org


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.