Zistilo sa niekoľko zraniteľností, ktoré ohrozujú mnohých zákazníkov Matrix

matricový protokol

Matrix je otvorený protokol okamžitých správ. Je navrhnutý tak, aby umožňoval používateľom komunikovať prostredníctvom online chatu, hlasu cez IP a videorozhovoru.

Nedávno sa vývojárov platforiem decentralizované komunikácies «Matrix» vydal varovanie o rôznych zraniteľnostiach ktoré boli zistené a sú kritické v knižniciach matrix-js-sdk, matrix-ios-sdk a matrix-android-sdk2, ktoré umožňujú správcom serverov vydávať sa za iných používateľov a čítať správy z end-to-end šifrovaných chatov (E2EE).

Je to spomenuté na úspešné dokončenie útoku je potrebné získať prístup na domáci server kontrolovaný útočníkmi (domovský server: server na ukladanie histórie klientov a účtov). Použitie end-to-end šifrovania na strane klienta neumožňuje správcovi servera zasahovať do zasielania správ, ale identifikované zraniteľnosti umožňujú túto ochranu obísť.

Problémy ovplyvňujú hlavného klienta Element Matrix (predtým Riot) pre web, desktop, iOS a Android, ako aj klientske aplikácie tretích strán ako Cinny, Beeper, SchildiChat, Circuli a Synod.im.

Zraniteľnosť sa nevyskytuje v knižniciach matrix-rust-sdk, vodík-sdk, Matrix Dart SDK, mautrix-python, mautrix-go a matrix-nio, ako aj v knižniciach Hydrogen, ElementX, Nheko, FluffyChat, Siphon, Timmy, Aplikácie Gomuks a Pantalaimon.

Všimnite si, že problémy s kritickou závažnosťou sú problémy s implementáciou v matrix-js-sdk a derivátoch a nie sú problémami s protokolmi v Matrixe. Najnovšia verzia práce výskumníkov, ktorú sme videli, nesprávne zobrazuje Element ako „benchmarkového klienta Matrix“ a mýlia si chyby implementácie vyššej závažnosti s kritikou protokolu s nižšou závažnosťou.

Existujú tri scenáre hlavný útok:

  1. Správca servera Matrix môže prelomiť overovanie založené na emoji (SAS, Short Authentication Chains) použitím krížových podpisov a vydávaním sa za iného používateľa. Problém je spôsobený zraniteľnosťou (CVE-2022-39250) v kóde matrix-js-sdk súvisiacou s kombináciou spracovania ID zariadenia a kľúčov na krížové podpisovanie.
  2. Útočník, ktorý ovláda server, sa môže vydávať za dôveryhodného odosielateľa a odovzdať falošný kľúč na zachytenie správ od iných používateľov. Problém je spôsobený zraniteľnosťou v matrix-js-sdk (CVE-2022-39251), matrix-ios-sdk (CVE-2022-39255) a matrix-android-sdk2 (CVE-2022-39248), ktorá spôsobila klient nesprávne prijíma správy adresované na šifrované zariadenia používajúce protokol Megolm namiesto protokolu Olm, pričom správy pripisuje odosielateľovi Megolm namiesto skutočného odosielateľa.
  3. Využitím zraniteľností uvedených v predchádzajúcom odseku môže správca servera pridať do používateľského účtu fiktívny náhradný kľúč na extrahovanie kľúčov používaných na šifrovanie správ.

Výskumníci, ktorí identifikovali zraniteľnosť tiež demonštrovali útoky, ktoré pridávajú používateľa tretej strany do chatu alebo pripojiť k používateľovi zariadenie tretej strany. Útoky sú založené na skutočnosti, že servisné správy používané na pridávanie používateľov do chatu nie sú prepojené s kľúčmi tvorcu chatu a môže ich generovať administrátor servera.

Vývojári projektu Matrix klasifikovali tieto zraniteľnosti ako menšie, keďže takéto manipulácie nie sú vlastné Matrixu a ovplyvňujú iba klientov založených na protokole, ale to neznamená, že nezostanú nepovšimnuté: ak je používateľ nahradený, zobrazí sa v zozname používateľov chatu a po pridaní zariadení, zobrazí sa varovanie a zariadenie sa označí ako neoverené (v tomto prípade ihneď po pridaní neoprávneného zariadenia začne dostávať verejné kľúče potrebné na dešifrovanie správ.

Všimnete si, že matrix-rust-sdk, vodík-sdk a ďalšie súpravy SDK XNUMX. a XNUMX. generácie neboli ovplyvnené chybami v hlavnej príčine kritických problémov. To je presne dôvod, prečo pracujeme na nahradení súprav SDK prvej generácie čistou, starostlivo napísanou implementáciou Rust vo forme matrix-rust-sdk, doplnenou o prebiehajúci nezávislý verejný audit.

Zraniteľnosť je spôsobená chybami v jednotlivých implementáciách Matrix protokolu a nie sú problémami samotného protokolu. V súčasnosti projekt vydal aktualizácie pre problematické súpravy SDK a niektoré klientske aplikácie postavené na nich.

Konečne áno máte záujem o tom vedieť viac, môžete skontrolovať podrobnosti v nasledujúci odkaz.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.