U zbuluan disa dobësi që komprometojnë shumë klientë të Matrix

protokolli i matricës

Matrix është një protokoll i hapur i mesazheve të çastit. Ai është krijuar për të lejuar përdoruesit të komunikojnë përmes bisedës në internet, zërit përmes IP-së dhe bisedës me video.

Kohët e fundit, zhvilluesit e platformës komunikimet e decentralizuaras «Matrix» lëshoi ​​një paralajmërim për dobësi të ndryshme që u zbuluan dhe ato janë kritike në bibliotekat matrix-js-sdk, matrix-ios-sdk dhe matrix-android-sdk2 që lejojnë administratorët e serverëve të imitojnë përdoruesit e tjerë dhe të lexojnë mesazhe nga bisedat e enkriptuara nga skaji në skaj (E2EE).

Përmendet se për të përfunduar me sukses një sulm, duhet të aksesohet një server shtëpiak i kontrolluar nga sulmuesit (Serveri i shtëpisë: një server për të ruajtur historinë dhe llogaritë e klientit). Përdorimi i enkriptimit nga fundi në fund në anën e klientit nuk e lejon administratorin e serverit të ndërhyjë në mesazhe, por dobësitë e identifikuara lejojnë që kjo mbrojtje të anashkalohet.

Problemet prekin klientin kryesor të Matricës së Elementit (dikur Riot) për ueb, desktop, iOS dhe Android, si dhe aplikacione klientësh të palëve të treta si Cinny, Beeper, SchildiChat, Circuli dhe Synod.im.

Dobësitë nuk shfaqen në bibliotekat matrix-rust-sdk, hydrogen-sdk, Matrix Dart SDK, mautrix-python, mautrix-go dhe matrix-nio, si dhe në Hydrogen, ElementX, Nheko, FluffyChat, Siphon, Timmy, Aplikacionet Gomuks dhe Pantalaimon.

Vini re se çështjet kritike të ashpërsisë janë çështje të zbatimit në matrix-js-sdk dhe derivatet, dhe nuk janë çështje protokolli në Matrix. Versioni i fundit i punimit të studiuesve që kemi parë e portretizon gabimisht Elementin si "klientin e matricës standarde" dhe ngatërron gabimet e zbatimit me ashpërsi më të lartë me kritikat e protokollit me ashpërsi më të ulët.

Ka tre skenarë sulmi kryesor:

  1. Administratori i serverit Matrix mund të prishë verifikimin e bazuar në emoji (SAS, Zinxhirët e Shkurtër të Autentifikimit) duke përdorur nënshkrime të kryqëzuara dhe duke imituar një përdorues tjetër. Problemi shkaktohet nga një cenueshmëri (CVE-2022-39250) në kodin matricë-js-sdk që lidhet me kombinimin e menaxhimit të ID-së së pajisjes dhe çelësave të nënshkrimit të kryqëzuar.
  2. Një sulmues që kontrollon serverin mund të imitojë një dërgues të besuar dhe të kalojë një çelës të rremë për të përgjuar mesazhet nga përdoruesit e tjerë. Problemi është për shkak të një cenueshmërie në matrix-js-sdk (CVE-2022-39251), matricë-ios-sdk (CVE-2022-39255) dhe matricë-android-sdk2 (CVE-2022-39248), e cila shkaktoi Klienti pranon gabimisht mesazhet drejtuar pajisjeve të koduara duke përdorur protokollin Megolm në vend të Olm, duke ia atribuar mesazhet dërguesit Megolm në vend të dërguesit aktual.
  3. Duke shfrytëzuar dobësitë e përmendura në paragrafin e mëparshëm, administratori i serverit mund të shtojë gjithashtu një çelës rezervë në llogarinë e përdoruesit për të nxjerrë çelësat e përdorur për të enkriptuar mesazhet.

Studiuesit që identifikuan cenueshmërinë demonstroi gjithashtu sulme që shtojnë një përdorues të palës së tretë në një bisedë ose lidhni një pajisje të palës së tretë me përdoruesin. Sulmet bazohen në faktin se mesazhet e shërbimit të përdorura për të shtuar përdoruesit në chat nuk janë të lidhura me çelësat e krijuesit të bisedës dhe mund të gjenerohen nga administratori i serverit.

Zhvilluesit e projektit Matrix i klasifikuan këto dobësi si të vogla, meqenëse manipulime të tilla nuk janë të qenësishme për Matrix dhe prekin klientët vetëm në bazë të protokollit, por kjo nuk do të thotë se ato nuk do të kalojnë pa u vënë re: nëse një përdorues zëvendësohet, ai do të shfaqet në listën e përdoruesve të bisedës dhe kur të shtohet një pajisje, do të shfaqet një paralajmërim dhe pajisja do të shënohet si e paverifikuar (në këtë rast, menjëherë pas shtimit të pajisjes së paautorizuar, do të fillojë të marrë çelësat publikë të nevojshëm për dekriptimin e mesazheve.

Do të vini re se matrix-rust-sdk, hydrogen-sdk dhe SDK-të e tjera të gjeneratës së dytë dhe të tretë nuk u prekën nga defektet në shkakun rrënjësor të çështjeve kritike këtu. Kjo është pikërisht arsyeja pse ne kemi punuar për të zëvendësuar SDK-të e gjeneratës së parë me një zbatim të pastër, të shkruar me kujdes të Rust në formën e matrix-rust-sdk, të kompletuar me një auditim publik të pavarur në vazhdim.

Dobësitë shkaktohen nga gabimet në implementimet individuale të protokollit të Matricës dhe nuk janë probleme të vetë protokollit. Aktualisht, projekti ka lëshuar përditësime për SDK-të problematike dhe disa nga aplikacionet e klientëve të ndërtuar mbi to.

Më në fund po jeni të interesuar të dini më shumë për të, ju mund të kontrolloni detajet në lidhja vijuese.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.