Рањивости су пронађене код већине клијената Матрик -а

Недавно објављена је вест да су идентификоване рањивости (ЦВЕ-2021-40823, ЦВЕ-2021-40824) у већини клијентских апликација за децентрализовану комуникациону платформу Матрик, који омогућавају добијање информација о кључевима који се користе за пренос порука у енд-то-енд шифрованим цхатовима (Е2ЕЕ).

Нападач који је компромитовао једног од корисника из ћаскања може да дешифрује претходно послате поруке овом кориснику из угрожених клијентских апликација. Успешна операција захтева приступ налогу примаоца поруке, а приступ се може добити и цурењем параметара налога и хаковањем Матрик сервера преко којег се корисник повезује.

Помиње се да рањивости су најопасније за кориснике шифрованих соба за ћаскање на које су повезани Матрик сервери које контролишу нападачи. Администратори таквих сервера могу покушати да се представе као корисници сервера како би пресрели поруке послате у ћаскање из осетљивих клијентских апликација.

Рањивости узроковане су логичким грешкама у имплементацији механизма за одобравање поновног приступа кључевима откривени су предлози код различитих клијената. Имплементације засноване на библиотекама матрик-иос-сдк, матрик-нио и либолм нису осетљиве на рањивости.

Према томе рањивости се појављују у свим апликацијама које су позајмиле проблематични код y не утичу директно на Матрик и Олм / Меголм протоколе.

Конкретно, проблем утиче на језгро клијента Елемент Матрик (раније Риот) за веб, десктоп и Андроид, као и на клијентске апликације и библиотеке трећих страна, као што су ФлуффиЦхат, Нхеко, Цинни и СцхилдиЦхат. Проблем се не појављује у званичном иОС клијенту, нити у апликацијама Цхатти, Хидроген, маутрик, пурпле-матрик и Сипхон.

Закрпане верзије погођених клијената су сада доступне; па се тражи да се ажурира што је пре могуће и извињавамо се због непријатности. Ако не можете надоградити, размислите о томе да угрожене клијенте држите ван мреже док не будете могли. Ако су угрожени клијенти ван мреже, неће их се преварити да открију кључеве. Можда ће бити безбедно поново на мрежи када се ажурирају.

Нажалост, тешко је или немогуће ретроактивно идентификовати случајеве овог напада са стандардним нивоима евиденције присутним и на клијентима и на серверима. Међутим, будући да напад захтева компромитовање налога, администратори кућног сервера ће можда желети да провере своје евиденције аутентификације за било какве знакове неприкладног приступа.

Механизам размене кључева, у чијој имплементацији су откривене рањивости, омогућава клијенту који нема кључеве да дешифрује поруку да захтева кључеве са пошиљаочевог уређаја или других уређаја.

На пример, ова могућност је неопходна да би се осигурало дешифровање старих порука на новом корисниковом уређају или у случају да корисник изгуби постојеће кључеве. Спецификација протокола подразумевано прописује да не одговара на захтеве за кључеве и да их аутоматски шаље само верификованим уређајима истог корисника. Нажалост, у практичним имплементацијама овај захтев није испуњен и захтеви за слање кључева су обрађени без одговарајуће идентификације уређаја.

Рањивости су идентификоване током безбедносне ревизије клијента Елемент. Поправци су сада доступни свим проблематичним корисницима. Корисницима се саветује да хитно инсталирају ажурирања и искључе клијенте пре инсталирања ажурирања.

Није било доказа о искоришћавању рањивости пре објављивања прегледа. Немогуће је утврдити чињеницу напада помоћу стандардних евиденција клијента и сервера, али пошто напад захтева компромитовање налога, администратори могу да анализирају присуство сумњивих пријава помоћу евиденција о аутентификацији на својим серверима, а корисници могу да процене листу уређаја повезаних са њиховим налогом ради недавних поновних повезивања и промена статуса поверења.

izvor: https://matrix.org


Садржај чланка се придржава наших принципа уређивачка етика. Да бисте пријавили грешку, кликните овде.

Будите први који ће коментарисати

Оставите свој коментар

Ваша емаил адреса неће бити објављена.

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.