Dobësitë u gjetën në shumicën e klientëve të Matrix

kohët e fundit u publikua lajmi se janë identifikuar dobësitë (CVE-2021-40823, CVE-2021-40824) në shumicën e aplikacioneve të klientëve për platformën e komunikimit të decentralizuar Matricë, të cilat lejojnë marrjen e informacionit në lidhje me çelësat e përdorur për të transferuar mesazhe në bisedat e koduara nga njëra anë në tjetrën (E2EE).

Një sulmues i cili ka komprometuar një nga përdoruesit nga biseda mund të deshifrojë mesazhet e dërguara më parë këtij përdoruesi nga aplikacionet e klientëve të cenueshëm. Operacioni i suksesshëm kërkon qasje në llogarinë e marrësit të mesazhit dhe qasja mund të merret si përmes rrjedhjes së parametrave të llogarisë ashtu edhe përmes hakimit të serverit Matrix përmes të cilit lidhet përdoruesi.

Përmendet se dobësitë janë më të rrezikshmet për përdoruesit e dhomave të enkriptuara të bisedave me të cilat janë lidhur serverët Matrix të kontrolluar nga sulmuesit. Administratorët e serverëve të tillë mund të përpiqen të imitojnë përdoruesit e serverit për të përgjuar mesazhet e dërguara për të biseduar nga aplikacionet e klientëve të cenueshëm.

Vulnerabilitetet janë shkaktuar nga gabimet logjike në zbatimet e mekanizmit për të dhënë ri-qasje në çelësa propozimet në klientë të ndryshëm të zbuluar. Zbatimet e bazuara në bibliotekat matrix-ios-sdk, matrix-nio dhe libolm nuk janë të prekshme nga dobësitë.

Në përputhje me rrethanat, dobësitë shfaqen në të gjitha aplikacionet që huazuan kodin problematik y ato nuk ndikojnë drejtpërdrejt në protokollet Matrix dhe Olm / Megolm.

Në mënyrë të veçantë, çështja prek klientin bazë Element Matrix (ish Riot) për uebin, desktopin dhe Android, si dhe aplikacionet dhe bibliotekat e klientëve të palëve të treta, të tilla si FluffyChat, Nheko, Cinny dhe SchildiChat. Problemi nuk shfaqet në klientin zyrtar iOS, as në aplikacionet Chatty, Hydrogen, mautrix, purple-matrix dhe Siphon.

Versionet e arnuara të klientëve të prekur tani janë në dispozicion; kështu që kërkohet që të përditësohet sa më shpejt të jetë e mundur dhe kërkojmë ndjesë për shqetësimin. Nëse nuk mund të azhurnoni, merrni parasysh mbajtjen jashtë linje të klientëve të cenueshëm derisa të mundeni. Nëse klientët e cenueshëm janë jashtë linje, ata nuk mund të mashtrohen në zbulimin e çelësave. Ata mund të kthehen me siguri në internet sapo të përditësohen.

Fatkeqësisht, është e vështirë ose e pamundur të identifikosh në mënyrë retroaktive raste të këtij sulmi me nivele standarde të regjistrit të pranishëm si në klientë ashtu edhe në serverë. Sidoqoftë, meqenëse sulmi kërkon kompromentimin e llogarisë, administratorët e serverit në shtëpi mund të dëshirojnë të rishikojnë regjistrat e tyre të vërtetimit për çdo shenjë të qasjes së papërshtatshme.

Mekanizmi i shkëmbimit të çelësave, në zbatimin e të cilit u gjetën dobësitë, lejon një klient që nuk ka çelësat për të deshifruar një mesazh për të kërkuar çelësa nga pajisja e dërguesit ose pajisjet e tjera.

Për shembull, kjo aftësi është e nevojshme për të siguruar deshifrimin e mesazheve të vjetra në pajisjen e re të përdoruesit ose në rast se përdoruesi humbet çelësat ekzistues. Specifikimi i protokollit parasheh si parazgjedhje që të mos i përgjigjeni kërkesave kryesore dhe t'i dërgoni ato automatikisht vetëm në pajisjet e verifikuara të të njëjtit përdorues. Fatkeqësisht, në zbatimet praktike, kjo kërkesë nuk u plotësua dhe kërkesat për dërgimin e çelësave u përpunuan pa identifikimin e duhur të pajisjes.

Dobësitë u identifikuan gjatë një kontrolli sigurie të klientit Element. Rregullimet tani janë në dispozicion për të gjithë klientët me probleme. Përdoruesit këshillohen që të instalojnë urgjentisht përditësime dhe të shkëputin klientët para se të instalojnë përditësimin.

Nuk kishte dëshmi të shfrytëzimit të cenueshmërisë para publikimit të rishikimitMe Isshtë e pamundur të përcaktohet fakti i një sulmi duke përdorur regjistrat standardë të klientit dhe serverit, por meqenëse sulmi kërkon komprometim të llogarisë, administratorët mund të analizojnë praninë e hyrjeve të dyshimta duke përdorur regjistrat e vërtetimit në serverët e tyre, dhe Përdoruesit mund të vlerësojnë listën e pajisjet e lidhura me llogarinë e tyre për rilidhjet e fundit dhe ndryshimet e statusit të besimit.

Fuente: https://matrix.org


Bëhu i pari që komenton

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.