Уразливості були виявлені у більшості клієнтів Matrix

Останнім часом була опублікована новина про виявлення вразливих місць (CVE-2021-40823, CVE-2021-40824) у більшості клієнтських додатків для децентралізованої комунікаційної платформи матриця, які дозволяють отримувати інформацію про ключі, що використовуються для передачі повідомлень у зашифрованих наскрізних чатах (E2EE).

Зловмисник, який зламав одного з користувачів з чату може розшифрувати раніше надіслані повідомлення цього користувача із вразливих клієнтських програм. Для успішної роботи потрібен доступ до облікового запису одержувача повідомлення, доступ до якого можна отримати як через витік параметрів облікового запису, так і шляхом злому сервера Matrix, через який користувач підключається.

Згадується, що вразливі місця є найбільш небезпечними для користувачів зашифрованих чат-кімнат, до яких підключені керовані зловмисниками сервери Matrix. Адміністратори таких серверів можуть намагатися видати себе за інших користувачів сервера, щоб перехопити повідомлення, надіслані в чат із вразливих клієнтських програм.

Вразливості викликані логічними помилками у реалізації механізму надання повторного доступу до ключів виявлені пропозиції від різних клієнтів. Реалізації на основі бібліотек matrix-ios-sdk, matrix-nio та libolm не вразливі для вразливостей.

Отже, вразливості з'являються у всіх програмах, які запозичили проблемний код y вони не впливають безпосередньо на протоколи Matrix та Olm / Megolm.

Зокрема, проблема стосується основного клієнта Element Matrix (раніше Riot) для Інтернету, настільних ПК та Android, а також сторонніх клієнтських програм та бібліотек, таких як FluffyChat, Nheko, Cinny та SchildiChat. Проблема не з'являється ні в офіційному клієнті iOS, ні в програмах Chatty, Hydrogen, mautrix, purple-matrix та Siphon.

Тепер доступні виправлені версії клієнтів, яких це стосується; тому просимо його якомога швидше оновити, і просимо вибачення за незручності. Якщо ви не можете оновити, подумайте про те, щоб уразливі клієнти були в автономному режимі, доки не зможете. Якщо вразливі клієнти в автономному режимі, їх не можна обманути, щоб розкрити ключі. Після оновлення вони можуть безпечно повернутися до мережі.

На жаль, важко або неможливо заднім числом визначити випадки цієї атаки зі стандартними рівнями журналу, наявними як на клієнтах, так і на серверах. Однак, оскільки атака вимагає компрометації облікового запису, адміністратори домашнього сервера, можливо, захочуть перевірити свої журнали автентифікації на наявність будь -яких ознак неналежного доступу.

Механізм обміну ключами, при реалізації якого були виявлені вразливості, дозволяє клієнту, у якого немає ключів, розшифрувати повідомлення, щоб запитувати ключі з пристрою відправника або інших пристроїв.

Наприклад, ця можливість необхідна для забезпечення розшифровки старих повідомлень на новому пристрої користувача або у випадку, якщо користувач втратить наявні ключі. Специфікація протоколу за замовчуванням передбачає не відповідати на ключові запити та автоматично надсилати їх лише на перевірені пристрої того самого користувача. На жаль, у практичних реалізаціях ця вимога не була виконана, а запити на надсилання ключів оброблялися без належної ідентифікації пристрою.

Вразливі місця були виявлені під час аудиту безпеки клієнта Element. Виправлення тепер доступні для всіх проблемних клієнтів. Користувачам рекомендується терміново встановлювати оновлення та відключати клієнтів перед установкою оновлення.

Не було жодних доказів використання вразливості до випуску огляду. Неможливо визначити факт атаки за допомогою стандартних журналів клієнта та сервера, але оскільки атака вимагає компрометації облікового запису, адміністратори можуть аналізувати наявність підозрілих входів за допомогою журналів автентифікації на своїх серверах, а користувачі можуть оцінити список пристрої, пов’язані з їх обліковим записом для нещодавніх повторних підключень та зміни статусу довіри.

Фуенте: https://matrix.org


Зміст статті відповідає нашим принципам редакційна етика. Щоб повідомити про помилку, натисніть тут.

Будьте першим, щоб коментувати

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.