Chyby zabezpečenia boli zistené u väčšiny klientov Matrixu

Nedávno vyšla správa, že boli identifikované zraniteľné miesta (CVE-2021-40823, CVE-2021-40824) vo väčšine klientskych aplikácií pre decentralizovanú komunikačnú platformu Matica, ktoré umožňujú získavať informácie o kľúčoch používaných na prenos správ v šifrovaných rozhovoroch typu end-to-end (E2EE).

Útočník, ktorý napadol jedného z používateľov z chatu môže dešifrovať predtým odoslané správy tomuto používateľovi zo zraniteľných klientskych aplikácií. Úspešná operácia vyžaduje prístup k účtu príjemcu správy a prístup je možné získať tak prostredníctvom úniku parametrov účtu, ako aj hacknutím servera Matrix, cez ktorý sa používateľ pripája.

Je to spomenuté zraniteľnosti sú najnebezpečnejšie pre používateľov šifrovaných chatovacích miestností, ku ktorým sú pripojené servery Matrix ovládané útočníkmi. Správcovia týchto serverov sa môžu pokúsiť vydávať za používateľov servera a zachytávať správy odoslané do chatu zo zraniteľných klientskych aplikácií.

Zraniteľnosti sú spôsobené logickými chybami v implementáciách mechanizmu udeľovania opätovného prístupu ku kľúčom zistených návrhov od rôznych klientov. Implementácie založené na knižniciach matrix-ios-sdk, matrix-nio a libolm nie sú zraniteľné.

V súlade s tým, chyby zabezpečenia sa objavujú vo všetkých aplikáciách, ktoré si požičali problematický kód y priamo neovplyvňujú protokoly Matrix a Olm / Megolm.

Problém sa konkrétne týka základného klienta Element Matrix (predtým Riot) pre web, počítače a Android a tiež klientskych aplikácií a knižníc tretích strán, ako sú FluffyChat, Nheko, Cinny a SchildiChat. Problém sa neobjavuje v oficiálnom klientovi iOS, ani v aplikáciách Chatty, Hydrogen, mautrix, purple-matrix a Siphon.

Opravené verzie príslušných klientov sú teraz k dispozícii; preto žiadame, aby bol čo najskôr aktualizovaný a ospravedlňujeme sa za nepríjemnosti. Ak nemôžete vykonať inováciu, zvážte ponechanie zraniteľných klientov offline, kým to nebude možné. Ak sú zraniteľní klienti offline, nemožno ich oklamať, aby odhalili kľúče. Po aktualizácii môžu byť bezpečne online.

Bohužiaľ je ťažké alebo nemožné spätne identifikovať inštancie tohto útoku pomocou štandardných úrovní denníka na klientoch aj na serveroch. Pretože však útok vyžaduje kompromitáciu účtu, správcovia domáceho servera môžu chcieť skontrolovať svoje denníky autentifikácie, či neobsahujú známky nevhodného prístupu.

Mechanizmus výmeny kľúčov, pri implementácii ktorého boli zistené zraniteľné miesta, umožňuje klientovi, ktorý nemá kľúče, dešifrovať správu, aby požiadal o kľúče zo zariadenia odosielateľa alebo z iných zariadení.

Táto schopnosť je napríklad potrebná na zabezpečenie dešifrovania starých správ na novom zariadení používateľa alebo v prípade, že používateľ stratí existujúce kľúče. Špecifikácia protokolu štandardne predpisuje nereagovať na kľúčové požiadavky a automaticky ich odosielať iba na overené zariadenia rovnakého používateľa. V praktických implementáciách táto požiadavka bohužiaľ nebola splnená a požiadavky na odoslanie kľúčov boli spracované bez riadnej identifikácie zariadenia.

Zraniteľné miesta boli identifikované počas bezpečnostného auditu klienta Element. Opravy sú teraz k dispozícii všetkým problémovým zákazníkom. Používateľom sa odporúča, aby si pred inštaláciou aktualizácie urýchlene nainštalovali aktualizácie a odpojili klientov.

Pred vydaním recenzie neexistovali žiadne dôkazy o využití tejto zraniteľnosti. Skutočnosť útoku nie je možné určiť pomocou štandardných protokolov klientov a serverov, ale keďže útok vyžaduje kompromitáciu účtu, správcovia môžu analyzovať prítomnosť podozrivých prihlásení pomocou protokolov autentifikácie na svojich serveroch a Používatelia môžu vyhodnotiť zoznam zariadenia prepojené s ich účtom za účelom nedávnych opätovných pripojení a zmien stavu dôvery.

Fuente: https://matrix.org


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.