Sårbarheter hittades i de flesta Matrix -klienter

nyligen nyheten släpptes att sårbarheter identifierades (CVE-2021-40823, CVE-2021-40824) i de flesta klientapplikationer för den decentraliserade kommunikationsplattformen Matris, som gör det möjligt att få information om nycklarna som används för att överföra meddelanden i krypterade end-to-end-chattar (E2EE).

En angripare som har äventyrat en av användarna från chatten kan dekryptera tidigare skickade meddelanden till den här användaren från sårbara klientprogram. Framgångsrik drift kräver åtkomst till meddelandemottagarens konto och åtkomst kan erhållas både genom läckage av kontoparametrar och genom att hacka Matrix -servern genom vilken användaren ansluter.

Det nämns det sårbarheterna är farligast för användare av krypterade chattrum som angriparkontrollerade Matrix-servrar är anslutna till. Administratörer av sådana servrar kan försöka efterlikna användare av servern för att fånga upp meddelanden som skickas till chatt från sårbara klientprogram.

Sårbarheter orsakas av logiska fel i implementeringarna av mekanismen för att ge ny åtkomst till nycklar förslag i de olika klienterna upptäckt. Implementeringar baserade på matris-ios-sdk-, matrix-nio- och libolm-biblioteken är inte sårbara för sårbarheter.

i enlighet därmed, sårbarheter visas i alla applikationer som lånat den problematiska koden y de påverkar inte direkt Matrix- och Olm / Megolm -protokollen.

Specifikt påverkar frågan kärnan Element Matrix (tidigare Riot) -klienten för webben, skrivbordet och Android, samt tredjepartsprogram och bibliotek, till exempel FluffyChat, Nheko, Cinny och SchildiChat. Problemet visas inte i den officiella iOS-klienten, inte heller i applikationerna Chatty, Hydrogen, mautrix, purple-matrix och Siphon.

De lappade versionerna av de drabbade klienterna är nu tillgängliga; så det begärs att det uppdateras så snart som möjligt och vi ber om ursäkt för besväret. Om du inte kan uppgradera kan du överväga att hålla sårbara kunder offline tills du kan. Om sårbara klienter är offline kan de inte luras att avslöja nycklarna. De kan vara säkert tillbaka online när de uppdaterar.

Tyvärr är det svårt eller omöjligt att retroaktivt identifiera förekomster av denna attack med standardloggnivåer som finns på både klienter och servrar. Eftersom attacken kräver att kontot äventyras kan hemserveradministratörer dock vilja granska sina autentiseringsloggar efter tecken på olämplig åtkomst.

Nyckelutbytesmekanismen, vid genomförandet av vilka sårbarheter som hittades, tillåter en klient som inte har nycklarna att dekryptera ett meddelande för att begära nycklar från avsändarens enhet eller andra enheter.

Till exempel är denna kapacitet nödvändig för att säkerställa dekryptering av gamla meddelanden på användarens nya enhet eller om användaren tappar befintliga nycklar. Protokollspecifikationen föreskriver som standard att inte svara på nyckelförfrågningar och att automatiskt bara skicka dem till verifierade enheter hos samma användare. Tyvärr, i praktiska implementeringar, uppfylls inte detta krav och förfrågningar om att skicka nycklar behandlades utan korrekt enhetsidentifiering.

Sårbarheterna identifierades under en säkerhetsrevision av Element -klienten. Korrigeringarna är nu tillgängliga för alla oroliga kunder. Användare uppmanas att snabbt installera uppdateringar och koppla bort klienter innan de installerar uppdateringen.

Det fanns inga tecken på att utnyttja sårbarheten före granskningen. Det är omöjligt att fastställa faktum av en attack med hjälp av standardklient- och serverloggarna, men eftersom attacken kräver att kontot äventyras kan administratörer analysera förekomsten av misstänkta inloggningar med hjälp av autentiseringsloggar på sina servrar och användarna kan utvärdera listan enheter som är länkade till deras konto för de senaste återanslutningarna och förändringar av förtroendestatus.

Fuente: https://matrix.org


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.