Zaznal več ranljivosti, ki ogrožajo številne stranke Matrix

matrični protokol

Matrix je odprt protokol za neposredno sporočanje. Zasnovan je tako, da uporabnikom omogoča komunikacijo prek spletnega klepeta, govora prek IP-ja in video klepeta.

Pred kratkim je razvijalci platforme decentralizirane komunikacijes «Matrix» je izdal opozorilo o različnih ranljivostih ki so bile odkrite in so kritični v knjižnicah matrix-js-sdk, matrix-ios-sdk in matrix-android-sdk2, ki skrbnikom strežnikov omogočajo lažno predstavljanje drugih uporabnikov in branje sporočil iz šifriranih klepetov od konca do konca (E2EE).

Omenjeno je, da za uspešen zaključek napada je treba dostopati do domačega strežnika, ki ga nadzirajo napadalci (domači strežnik: strežnik za shranjevanje zgodovine strank in računov). Uporaba šifriranja od konca do konca na strani odjemalca skrbniku strežnika ne dovoljuje poseganja v sporočanje, vendar ugotovljene ranljivosti omogočajo izogibanje tej zaščiti.

Težave vplivajo na glavnega odjemalca Element Matrix (prej Riot) za splet, namizni računalnik, iOS in Android ter odjemalske aplikacije tretjih oseb, kot so Cinny, Beeper, SchildiChat, Circuli in Synod.im.

Ranljivosti se ne pojavljajo v knjižnicah matrix-rust-sdk, hydrogen-sdk, Matrix Dart SDK, mautrix-python, mautrix-go in matrix-nio, pa tudi v Hydrogen, ElementX, Nheko, FluffyChat, Siphon, Timmy, aplikacije Gomuks in Pantalaimon.

Upoštevajte, da so težave s kritično resnostjo težave z implementacijo v matrix-js-sdk in izpeljankah in niso težave s protokolom v Matrixu. Najnovejša različica prispevka raziskovalcev, ki smo ga videli, nepravilno prikazuje Element kot "primerjalnega odjemalca Matrix" in zamenjuje napake pri izvajanju višje resnosti s kritiko protokola nižje resnosti.

Obstajajo trije scenariji glavni napad:

  1. Skrbnik strežnika Matrix lahko prekine preverjanje na podlagi emojijev (SAS, kratke verige preverjanja pristnosti) z uporabo navzkrižnih podpisov in lažnim predstavljanjem drugega uporabnika. Težavo povzroča ranljivost (CVE-2022-39250) v kodi matrix-js-sdk, povezana s kombinacijo ravnanja z ID-jem naprave in ključev za navzkrižno podpisovanje.
  2. Napadalec, ki nadzoruje strežnik, se lahko izda za zaupanja vrednega pošiljatelja in posreduje lažni ključ za prestrezanje sporočil drugih uporabnikov. Težava je posledica ranljivosti v matrix-js-sdk (CVE-2022-39251), matrix-ios-sdk (CVE-2022-39255) in matrix-android-sdk2 (CVE-2022-39248), ki je povzročila odjemalec nepravilno sprejme sporočila, naslovljena na šifrirane naprave, ki uporabljajo protokol Megolm namesto Olm, pri čemer sporočila pripiše pošiljatelju Megolm namesto dejanskemu pošiljatelju.
  3. Z izkoriščanjem ranljivosti, omenjenih v prejšnjem odstavku, lahko skrbnik strežnika v uporabniški račun doda tudi navidezni rezervni ključ za ekstrahiranje ključev, ki se uporabljajo za šifriranje sporočil.

Raziskovalci, ki so odkrili ranljivost je tudi pokazal napade, ki v klepet dodajo uporabnika tretje osebe ali z uporabnikom povežete napravo tretje osebe. Napadi temeljijo na dejstvu, da storitvena sporočila, ki se uporabljajo za dodajanje uporabnikov v klepet, niso povezana s ključi ustvarjalca klepeta in jih lahko ustvari skrbnik strežnika.

Razvijalci projekta Matrix so te ranljivosti uvrstili med manjše, saj takšne manipulacije niso lastne Matrixu in vplivajo le na odjemalce na podlagi protokola, vendar to ne pomeni, da ne bodo ostale neopažene: če je uporabnik zamenjan, bo prikazan na seznamu uporabnikov klepeta, ko bo dodan naprave, se bo prikazalo opozorilo in naprava bo označena kot nepreverjena (v tem primeru bo takoj po dodajanju nepooblaščene naprave začela prejemati javne ključe, potrebne za dešifriranje sporočil.

Opazili boste, da na matrix-rust-sdk, hydrogen-sdk in druge SDK-je XNUMX. in XNUMX. generacije niso vplivale napake v glavnem vzroku kritičnih težav tukaj. Prav zaradi tega smo si prizadevali nadomestiti prvo generacijo SDK-jev s čisto, skrbno napisano implementacijo Rusta v obliki matrix-rust-sdk, skupaj s stalno neodvisno javno revizijo.

Ranljivosti so posledica napak v posameznih implementacijah protokola Matrix in niso problemi samega protokola. Trenutno je projekt izdal posodobitve za problematične SDK-je in nekatere odjemalske aplikacije, zgrajene na njih.

Končno ja te zanima več o tem, podrobnosti lahko preverite v naslednja povezava.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.