Ranljivosti so odkrili pri večini odjemalcev Matrix

Pred kratkim izšla je novica, da so bile ugotovljene ranljivosti (CVE-2021-40823, CVE-2021-40824) v večini odjemalskih aplikacij za decentralizirano komunikacijsko platformo Matrica, ki omogočajo pridobivanje informacij o ključih, ki se uporabljajo za prenos sporočil v šifriranih end-to-end klepetih (E2EE).

Napadalec, ki je ogrozil enega od uporabnikov iz klepeta lahko dešifrira prej poslana sporočila temu uporabniku iz ranljivih odjemalskih aplikacij. Za uspešno delovanje je potreben dostop do računa prejemnika sporočila, dostop pa je možen tako zaradi puščanja parametrov računa kot tudi s vdorom v strežnik Matrix, prek katerega se uporabnik poveže.

Omenjeno je, da ranljivosti so najnevarnejše za uporabnike šifriranih klepetalnic, na katere so povezani strežniki Matrix, ki jih nadzirajo napadalci. Skrbniki takšnih strežnikov lahko poskušajo predstavljati uporabnike strežnika, da bi prestregli sporočila, poslana v klepet iz ranljivih odjemalskih aplikacij.

Ranljivosti so posledica logičnih napak pri izvajanju mehanizma za odobritev ponovnega dostopa do ključev odkriti predlogi pri različnih strankah. Izvedbe, ki temeljijo na knjižnicah matrix-ios-sdk, matrix-nio in libolm, niso ranljive za ranljivosti.

Posledično, ranljivosti se pojavljajo v vseh aplikacijah, ki so si sposodile problematično kodo y ne vplivajo neposredno na protokola Matrix in Olm / Megolm.

Natančneje, težava vpliva na osnovnega odjemalca Element Matrix (prej Riot) za splet, namizne računalnike in Android, pa tudi na odjemalske aplikacije in knjižnice drugih izdelovalcev, kot so FluffyChat, Nheko, Cinny in SchildiChat. Težava se ne pojavi v uradnem odjemalcu za iOS, niti v aplikacijah Chatty, Hydrogen, mautrix, purple-matrix in Siphon.

Zakrpane različice prizadetih strank so zdaj na voljo; zato se zahteva čimprejšnje posodabljanje in se opravičujemo za nevšečnosti. Če ne morete nadgraditi, razmislite o tem, da ranljive stranke ostanejo brez povezave, dokler ne boste mogli. Če so ranljive stranke brez povezave, jih ni mogoče prelisičiti, da bi razkrile ključe. Ko bodo posodobljeni, bodo morda varno spet na spletu.

Na žalost je težko ali nemogoče retroaktivno prepoznati primere tega napada s standardnimi stopnjami dnevnika, ki so prisotne tako na odjemalcih kot na strežnikih. Ker pa napad zahteva ogrožanje računa, bodo skrbniki domačega strežnika morda želeli pregledati svoje dnevnike preverjanja pristnosti za morebitne znake neprimernega dostopa.

Mehanizem izmenjave ključev, pri izvajanju katerega so bile odkrite pomanjkljivosti, omogoča odjemalcu, ki nima ključev, da dešifrira sporočilo in zahteva ključe od pošiljateljeve naprave ali drugih naprav.

Ta možnost je na primer potrebna za zagotovitev dešifriranja starih sporočil na novi uporabnikovi napravi ali v primeru, da uporabnik izgubi obstoječe ključe. Specifikacija protokola privzeto določa, da se ne odzivate na ključne zahteve in jih samodejno pošiljate samo v preverjene naprave istega uporabnika. Na žalost v praktičnih izvedbah ta zahteva ni bila izpolnjena in zahteve za pošiljanje ključev so bile obdelane brez ustrezne identifikacije naprave.

Ranljivosti so bile odkrite med varnostno revizijo odjemalca Element. Popravki so zdaj na voljo vsem težavnim strankam. Uporabnikom svetujemo, da pred namestitvijo posodobitve nujno namestijo posodobitve in odklopijo odjemalce.

Pred objavo pregleda ni bilo dokazov o izkoriščanju ranljivosti. Dejstva napada z uporabo standardnih dnevnikov odjemalcev in strežnikov ni mogoče ugotoviti, ker pa napad zahteva ogrožanje računa, lahko skrbniki z uporabo dnevnikov preverjanja pristnosti na svojih strežnikih analizirajo prisotnost sumljivih prijav, uporabniki pa lahko ocenijo seznam naprave, povezane z njihovim računom za nedavne ponovne povezave in spremembe statusa zaupanja.

vir: https://matrix.org


Vsebina članka je v skladu z našimi načeli uredniška etika. Če želite prijaviti napako, kliknite tukaj.

Bodite prvi komentar

Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.