พบช่องโหว่ในไคลเอนต์ Matrix ส่วนใหญ่

เมื่อเร็ว ๆ นี้ ได้ข่าวว่ามีการระบุจุดอ่อน (CVE-2021-40823, CVE-2021-40824) ในแอปพลิเคชันไคลเอนต์ส่วนใหญ่ สำหรับแพลตฟอร์มการสื่อสารแบบกระจายอำนาจ เมทริกซ์ ซึ่งอนุญาตให้รับข้อมูลเกี่ยวกับคีย์ที่ใช้ในการถ่ายโอนข้อความในการแชทแบบ end-to-end ที่เข้ารหัส (E2EE)

ผู้โจมตีที่บุกรุกผู้ใช้รายหนึ่ง จากการแชท สามารถถอดรหัสข้อความที่ส่งไปก่อนหน้านี้ได้ ถึงผู้ใช้รายนี้จากแอปพลิเคชันไคลเอนต์ที่มีช่องโหว่ การดำเนินการที่ประสบความสำเร็จต้องมีการเข้าถึงบัญชีของผู้รับข้อความ และสามารถเข้าถึงทั้งผ่านการรั่วไหลของพารามิเตอร์บัญชี และโดยการแฮ็กเซิร์ฟเวอร์ Matrix ที่ผู้ใช้เชื่อมต่อ

เป็นที่กล่าวขวัญกันว่า ช่องโหว่นั้นอันตรายที่สุดสำหรับผู้ใช้ห้องสนทนาที่เข้ารหัสซึ่งเชื่อมต่อเซิร์ฟเวอร์ Matrix ที่ผู้โจมตีควบคุม ผู้ดูแลระบบของเซิร์ฟเวอร์ดังกล่าวสามารถพยายามเลียนแบบผู้ใช้เซิร์ฟเวอร์เพื่อสกัดกั้นข้อความที่ส่งไปยังแชทจากแอปพลิเคชันไคลเอนต์ที่มีช่องโหว่

ช่องโหว่ เกิดจากข้อผิดพลาดทางตรรกะในการใช้งานกลไกเพื่อให้เข้าถึงคีย์ได้อีกครั้ง ตรวจพบข้อเสนอในไคลเอนต์ต่าง ๆ การใช้งานตามไลบรารี matrix-ios-sdk, matrix-nio และ libolm จะไม่เสี่ยงต่อช่องโหว่

ดังนั้น ช่องโหว่ปรากฏในแอปพลิเคชันทั้งหมดที่ยืมรหัสที่มีปัญหา y ไม่ส่งผลโดยตรงต่อโปรโตคอล Matrix และ Olm / Megolm

โดยเฉพาะอย่างยิ่ง ปัญหานี้ส่งผลกระทบต่อไคลเอ็นต์ Element Matrix หลัก (เดิมคือ Riot) สำหรับเว็บ เดสก์ท็อป และ Android ตลอดจนแอปพลิเคชันและไลบรารีไคลเอ็นต์ของบริษัทอื่น เช่น FluffyChat, Nheko, Cinny และ SchildiChat ปัญหาไม่ปรากฏในไคลเอนต์ iOS อย่างเป็นทางการหรือในแอปพลิเคชัน Chatty, Hydrogen, mautrix, purple-matrix และ Siphon

ไคลเอ็นต์ที่ได้รับผลกระทบเวอร์ชันแพตช์พร้อมใช้งานแล้ว จึงขอให้ปรับปรุงโดยเร็วที่สุด และขออภัยในความไม่สะดวก หากคุณไม่สามารถอัปเกรดได้ ให้พิจารณาการรักษาลูกค้าที่มีช่องโหว่แบบออฟไลน์จนกว่าคุณจะทำได้ หากลูกค้าที่มีช่องโหว่ออฟไลน์ พวกเขาจะไม่ถูกหลอกให้เปิดเผยคีย์ พวกเขาอาจกลับมาออนไลน์ได้อย่างปลอดภัยเมื่ออัปเดตแล้ว

น่าเสียดายที่เป็นการยากหรือเป็นไปไม่ได้ที่จะระบุอินสแตนซ์ของการโจมตีย้อนหลังด้วยระดับบันทึกมาตรฐานที่มีอยู่ทั้งในไคลเอนต์และเซิร์ฟเวอร์ อย่างไรก็ตาม เนื่องจากการโจมตีต้องมีการประนีประนอมบัญชี ผู้ดูแลระบบเซิร์ฟเวอร์หลักอาจต้องการตรวจสอบบันทึกการตรวจสอบสิทธิ์เพื่อหาสัญญาณการเข้าถึงที่ไม่เหมาะสม

กลไกการแลกเปลี่ยนคีย์ในการดำเนินการซึ่งพบช่องโหว่ช่วยให้ลูกค้าที่ไม่มีคีย์สามารถถอดรหัสข้อความเพื่อขอคีย์จากอุปกรณ์ของผู้ส่งหรืออุปกรณ์อื่น ๆ

ตัวอย่างเช่น ความสามารถนี้จำเป็นเพื่อให้แน่ใจว่าถอดรหัสข้อความเก่าบนอุปกรณ์ใหม่ของผู้ใช้ หรือในกรณีที่ผู้ใช้ทำคีย์ที่มีอยู่หาย ข้อกำหนดของโปรโตคอลกำหนดโดยค่าเริ่มต้นว่าจะไม่ตอบสนองต่อคำขอคีย์และส่งไปยังอุปกรณ์ที่ตรวจสอบแล้วของผู้ใช้รายเดียวกันโดยอัตโนมัติเท่านั้น น่าเสียดาย ในการใช้งานจริง ไม่เป็นไปตามข้อกำหนดนี้ และคำขอให้ส่งคีย์ได้รับการประมวลผลโดยไม่มีการระบุอุปกรณ์ที่เหมาะสม

มีการระบุช่องโหว่ในระหว่างการตรวจสอบความปลอดภัยของไคลเอ็นต์ Element ขณะนี้การแก้ไขมีให้สำหรับลูกค้าที่มีปัญหาทั้งหมดแล้ว ขอแนะนำให้ผู้ใช้ติดตั้งการอัปเดตและยกเลิกการเชื่อมต่อไคลเอ็นต์โดยด่วนก่อนทำการติดตั้งการอัปเดต

ไม่มีหลักฐานของการใช้ประโยชน์จากช่องโหว่ก่อนที่จะมีการเปิดเผยรีวิว. เป็นไปไม่ได้ที่จะระบุข้อเท็จจริงของการโจมตีโดยใช้บันทึกไคลเอนต์และเซิร์ฟเวอร์มาตรฐาน แต่เนื่องจากการโจมตีจำเป็นต้องมีการบุกรุกบัญชี ผู้ดูแลระบบสามารถวิเคราะห์การมีอยู่ของการเข้าสู่ระบบที่น่าสงสัยโดยใช้บันทึกการตรวจสอบสิทธิ์บนเซิร์ฟเวอร์ของพวกเขา และผู้ใช้สามารถประเมินรายการของ อุปกรณ์ที่เชื่อมโยงกับบัญชีของพวกเขาสำหรับการเชื่อมต่อใหม่ล่าสุดและการเปลี่ยนแปลงสถานะความเชื่อถือ

Fuente: https://matrix.org


เนื้อหาของบทความเป็นไปตามหลักการของเรา จรรยาบรรณของบรรณาธิการ. หากต้องการรายงานข้อผิดพลาดให้คลิก ที่นี่.

เป็นคนแรกที่จะแสดงความคิดเห็น

แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา