Vulnerabilitățile au fost găsite la majoritatea clienților Matrix

recent s-a lansat știrea că vulnerabilitățile au fost identificate (CVE-2021-40823, CVE-2021-40824) în majoritatea aplicațiilor client pentru platforma de comunicații descentralizată Matrice, care permit obținerea de informații despre cheile utilizate pentru a transfera mesaje în chat-uri criptate end-to-end (E2EE).

Un atacator care a compromis unul dintre utilizatori din chat poate decripta mesajele trimise anterior către acest utilizator din aplicații client vulnerabile. Funcționarea cu succes necesită acces la contul destinatarului mesajului, iar accesul poate fi obținut atât printr-o scurgere a parametrilor contului, cât și prin piratarea serverului Matrix prin care utilizatorul se conectează.

Se menționează că vulnerabilitățile sunt cele mai periculoase pentru utilizatorii camerelor de chat criptate la care sunt conectate serverele Matrix controlate de atacatori. Administratorii unor astfel de servere pot încerca să suplinească utilizatorii serverului pentru a intercepta mesajele trimise în chat de la aplicații client vulnerabile.

Vulnerabilități sunt cauzate de erori logice în implementările mecanismului de acordare a re-accesului la chei propuneri în diferiții clienți detectați. Implementările bazate pe bibliotecile matrix-ios-sdk, matrix-nio și libolm nu sunt vulnerabile la vulnerabilități.

Prin urmare, vulnerabilitățile apar în toate aplicațiile care au împrumutat codul problematic y acestea nu afectează direct protocoalele Matrix și Olm / Megolm.

Mai exact, problema afectează clientul Element Matrix (fost Riot) pentru web, desktop și Android, precum și aplicații și biblioteci pentru clienți terți, precum FluffyChat, Nheko, Cinny și SchildiChat. Problema nu apare în clientul oficial iOS, nici în aplicațiile Chatty, Hydrogen, mautrix, violet-matrix și Siphon.

Versiunile cu patch-uri ale clienților afectați sunt acum disponibile; deci este solicitat ca acesta să fie actualizat cât mai curând posibil și ne cerem scuze pentru neplăceri. Dacă nu puteți face upgrade, luați în considerare menținerea clienților vulnerabili offline până când nu puteți. Dacă clienții vulnerabili sunt offline, nu pot fi înșelați să dezvăluie cheile. Este posibil să revină în siguranță online după actualizare.

Din păcate, este dificil sau imposibil să identifici retroactiv instanțele acestui atac cu niveluri de jurnal standard prezente atât pe clienți, cât și pe servere. Cu toate acestea, deoarece atacul necesită compromiterea contului, administratorii serverului de acasă ar putea dori să își revizuiască jurnalele de autentificare pentru a observa orice semne de acces neadecvat.

Mecanismul de schimb de chei, în implementarea căruia au fost găsite vulnerabilități, permite unui client care nu are cheile să decripteze un mesaj să solicite chei de pe dispozitivul expeditorului sau de pe alte dispozitive.

De exemplu, această capacitate este necesară pentru a asigura decriptarea mesajelor vechi de pe noul dispozitiv al utilizatorului sau în cazul în care acesta pierde cheile existente. Specificația protocolului prescrie în mod implicit să nu răspundă la solicitările cheie și să le trimită automat numai dispozitivelor verificate ale aceluiași utilizator. Din păcate, în implementările practice, această cerință nu a fost îndeplinită și solicitările de trimitere a cheilor au fost procesate fără identificarea corectă a dispozitivului.

Vulnerabilitățile au fost identificate în timpul unui audit de securitate al clientului Element. Remediile sunt acum disponibile pentru toți clienții cu probleme. Utilizatorii sunt sfătuiți să instaleze urgent actualizări și să deconecteze clienții înainte de a instala actualizarea.

Nu au existat dovezi ale exploatării vulnerabilității înainte de lansarea revizuirii. Este imposibil să se determine faptul unui atac folosind jurnalele standard ale clientului și serverului, dar deoarece atacul necesită compromiterea contului, administratorii pot analiza prezența autentificărilor suspecte utilizând jurnalele de autentificare de pe serverele lor, iar utilizatorii pot evalua lista de dispozitive conectate la contul lor pentru reconectări recente și modificări ale stării de încredere.

Fuente: https://matrix.org


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.