Birçok Matrix müşterisini tehlikeye atan birkaç güvenlik açığı tespit edildi

matris protokolü

Matrix, açık bir anlık mesajlaşma protokolüdür. Kullanıcıların çevrimiçi sohbet, IP üzerinden ses ve görüntülü sohbet yoluyla iletişim kurmasını sağlamak için tasarlanmıştır.

Son zamanlarda platform geliştiricileri merkezi olmayan iletişims «Matrix» çeşitli güvenlik açıkları hakkında bir uyarı yayınladı tespit edilen ve onlar kritik matrix-js-sdk, matrix-ios-sdk ve matrix-android-sdk2 kitaplıklarında, sunucu yöneticilerinin diğer kullanıcıları taklit etmesine ve uçtan uca şifreli sohbetlerden (E2EE) gelen mesajları okumasına olanak tanır.

Bundan bahsediliyor bir saldırıyı başarıyla tamamlamak için saldırganlar tarafından kontrol edilen bir ev sunucusuna erişilmelidir (ev sunucusu: istemci geçmişini ve hesaplarını depolamak için bir sunucu). İstemci tarafında uçtan uca şifrelemenin kullanılması, sunucu yöneticisinin mesajlaşmaya müdahale etmesine izin vermez, ancak tespit edilen güvenlik açıkları bu korumanın atlatılmasına izin verir.

Sorunlar ana Element Matrix istemcisini etkiler (eski adıyla Riot) web, masaüstü, iOS ve Android için ve ayrıca Cinny, Beeper, SchildiChat, Circuli ve Synod.im gibi üçüncü taraf istemci uygulamaları.

Güvenlik açıkları matrix-rust-sdk, hidrojen-sdk, Matrix Dart SDK, mautrix-python, mautrix-go ve matrix-nio kütüphanelerinin yanı sıra Hydrogen, ElementX, Nheko, FluffyChat, Siphon, Timmy, Gomuks ve Pantalaimon uygulamaları.

Kritik önem derecesi sorunlarının matrix-js-sdk ve türevlerdeki uygulama sorunları olduğunu ve Matrix'te protokol sorunları olmadığını unutmayın. Gördüğümüz araştırmacıların makalesinin en son sürümü, Element'i yanlış bir şekilde "kıyaslama Matrix istemcisi" olarak tasvir ediyor ve daha yüksek önemdeki uygulama hatalarını daha düşük önemdeki protokol eleştirisiyle karıştırıyor.

Üç senaryo var ana saldırı:

  1. Matrix sunucu yöneticisi, çapraz imzalar kullanarak ve başka bir kullanıcının kimliğine bürünerek emoji tabanlı doğrulamayı (SAS, Kısa Kimlik Doğrulama Zincirleri) kırabilir. Sorun, matrix-js-sdk kodundaki aygıt kimliği işleme ve çapraz imzalama anahtarlarının birleşimiyle ilgili bir güvenlik açığından (CVE-2022-39250) kaynaklanır.
  2. Sunucuyu kontrol eden bir saldırgan, güvenilir bir göndericinin kimliğine bürünebilir ve diğer kullanıcılardan gelen mesajları engellemek için sahte bir anahtar iletebilir. Sorun, matrix-js-sdk (CVE-2022-39251), matrix-ios-sdk (CVE-2022-39255) ve matrix-android-sdk2'deki (CVE-2022-39248) güvenlik açığından kaynaklanmaktadır. İstemci, Olm yerine Megolm protokolünü kullanarak şifrelenmiş cihazlara gönderilen mesajları hatalı bir şekilde kabul eder ve mesajları gerçek gönderici yerine Megolm göndericisine atfeder.
  3. Sunucu yöneticisi, önceki paragrafta bahsedilen güvenlik açıklarından yararlanarak, mesajları şifrelemek için kullanılan anahtarları çıkarmak için kullanıcı hesabına sahte bir yedek anahtar da ekleyebilir.

Güvenlik açığını tespit eden araştırmacılar ayrıca sohbete üçüncü taraf bir kullanıcı ekleyen saldırıları da gösterdi veya kullanıcıya üçüncü taraf bir cihaz bağlayın. Saldırılar, sohbete kullanıcı eklemek için kullanılan hizmet mesajlarının sohbeti oluşturanın anahtarlarına bağlı olmamasına ve sunucu yöneticisi tarafından oluşturulabilmesine dayanmaktadır.

Matrix projesinin geliştiricileri bu güvenlik açıklarını önemsiz olarak sınıflandırdı., bu tür manipülasyonlar Matrix'e özgü olmadığından ve yalnızca protokole dayalı istemcileri etkilediğinden, ancak bu fark edilmeyecekleri anlamına gelmez: bir kullanıcı değiştirilirse, sohbet kullanıcıları listesinde gösterilir ve eklendiğinde bir cihaz, bir uyarı görüntülenecek ve cihaz doğrulanmadı olarak işaretlenecektir (bu durumda, yetkisiz cihazı ekledikten hemen sonra, mesajların şifresini çözmek için gereken genel anahtarları almaya başlayacaktır.

matrix-rust-sdk, hidrojen-sdk ve diğer XNUMX. ve XNUMX. nesil SDK'ların buradaki kritik sorunların temel nedenindeki hatalardan etkilenmediğini fark edeceksiniz. İşte tam da bu nedenle, birinci nesil SDK'ları, kesintisiz bir bağımsız kamu denetimiyle tamamlanmış, matrix-rust-sdk biçiminde temiz, dikkatle yazılmış bir Rust uygulamasıyla değiştirmek için çalışıyoruz.

Güvenlik açıkları, bireysel uygulamalardaki hatalardan kaynaklanır Matrix protokolünün ve bunlar protokolün kendi sorunları değildir. Şu anda proje, sorunlu SDK'lar ve bunların üzerine kurulu bazı istemci uygulamaları için güncellemeler yayınladı.

Sonunda evet onun hakkında daha fazla bilgi edinmekle ilgileniyorsunuzayrıntılarını kontrol edebilirsiniz. aşağıdaki bağlantı.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.