Ko'pgina Matrix mijozlarini xavf ostiga qo'yadigan bir nechta zaifliklar aniqlandi

matritsa protokoli

Matritsa ochiq lahzali xabar almashish protokoli. U foydalanuvchilarga onlayn chat, IP orqali ovozli va video chat orqali muloqot qilish uchun mo'ljallangan.

Yaqinda platforma ishlab chiquvchilari markazlashmagan aloqas «Matrix» turli zaifliklar haqida ogohlantirish chiqardi aniqlangan va ular tanqidiy matrix-js-sdk, matrix-ios-sdk va matrix-android-sdk2 kutubxonalarida server ma’murlariga boshqa foydalanuvchilarning o‘rnini bosish va oxirigacha shifrlangan chatlardan (E2EE) xabarlarni o‘qish imkonini beradi.

Ta'kidlanganidek hujumni muvaffaqiyatli yakunlash uchun tajovuzkorlar tomonidan boshqariladigan uy serveriga kirish kerak (uy serveri: mijoz tarixi va hisoblarini saqlash uchun server). Mijoz tomonida uchdan uchgacha shifrlashdan foydalanish server ma'muriga xabar almashishga aralashishga imkon bermaydi, ammo aniqlangan zaifliklar ushbu himoyani chetlab o'tishga imkon beradi.

Muammolar asosiy Element Matrix mijoziga ta'sir qiladi (ilgari Riot) veb, ish stoli, iOS va Android uchun, shuningdek Cinny, Beeper, SchildiChat, Circuli va Synod.im kabi uchinchi tomon mijoz ilovalari.

Zaifliklar matrix-rust-sdk, hydrogen-sdk, Matrix Dart SDK, mautrix-python, mautrix-go va matrix-nio kutubxonalarida, shuningdek, Hydrogen, ElementX, Nheko, FluffyChat, Siphon, Timmy, Gomuks va Pantalaimon ilovalari.

E'tibor bering, jiddiy jiddiylik muammolari matrix-js-sdk va derivativlarda amalga oshirish masalalari bo'lib, Matrixdagi protokol masalalari emas. Biz ko'rgan tadqiqotchilarning maqolasining so'nggi versiyasida Element noto'g'ri ko'rsatilgan "Matrix-mijozning benchmarki" va jiddiylik darajasi yuqori bo'lgan amalga oshirish xatolarini pastroq jiddiylik darajasidagi protokol tanqidlari bilan aralashtirib yuboradi.

Uchta stsenariy mavjud asosiy hujum:

  1. Matrix server ma'muri o'zaro imzolardan foydalanish va boshqa foydalanuvchining o'zini namoyon qilish orqali emoji-ga asoslangan tekshirishni (SAS, qisqa autentifikatsiya zanjiri) buzishi mumkin. Muammo qurilma identifikatorini boshqarish va oʻzaro imzo kalitlari kombinatsiyasi bilan bogʻliq matrix-js-sdk kodidagi zaiflik (CVE-2022-39250) tufayli yuzaga kelgan.
  2. Serverni boshqaradigan buzg'unchi ishonchli jo'natuvchining o'zini namoyon qilishi va boshqa foydalanuvchilarning xabarlarini ushlab turish uchun soxta kalitni uzatishi mumkin. Muammo matrix-js-sdk (CVE-2022-39251), matrix-ios-sdk (CVE-2022-39255) va matrix-android-sdk2 (CVE-2022-39248) dagi zaiflik bilan bog‘liq. mijoz Olm o'rniga Megolm protokolidan foydalangan holda shifrlangan qurilmalarga yuborilgan xabarlarni noto'g'ri qabul qiladi va xabarlarni haqiqiy jo'natuvchi o'rniga Megolm jo'natuvchisiga bog'laydi.
  3. Oldingi paragrafda aytib o'tilgan zaifliklardan foydalangan holda, server ma'muri xabarlarni shifrlash uchun ishlatiladigan kalitlarni chiqarish uchun foydalanuvchi hisobiga qo'shimcha zaxira kalitni ham qo'shishi mumkin.

Zaiflikni aniqlagan tadqiqotchilar suhbatga uchinchi tomon foydalanuvchisini qo'shadigan hujumlarni ham ko'rsatdi yoki uchinchi tomon qurilmasini foydalanuvchiga ulang. Hujumlar foydalanuvchilarni chatga qo‘shish uchun foydalaniladigan xizmat xabarlari chat yaratuvchisining kalitlari bilan bog‘lanmaganligi va server administratori tomonidan yaratilishiga asoslanadi.

Matrix loyihasini ishlab chiquvchilar bu zaifliklarni kichik deb tasnifladilar, chunki bunday manipulyatsiyalar Matritsaga xos emas va faqat protokol asosida mijozlarga ta'sir qiladi, ammo bu ular e'tibordan chetda qolmaydi degani emas: agar foydalanuvchi almashtirilsa, u chat foydalanuvchilari ro'yxatida ko'rsatiladi va qo'shilganda qurilma bo'lsa, ogohlantirish ko'rsatiladi va qurilma tasdiqlanmagan deb belgilanadi (bu holda, ruxsatsiz qurilma qo'shilgandan so'ng darhol xabarlarni parolini ochish uchun zarur bo'lgan ochiq kalitlarni olishni boshlaydi.

Matritsa-rust-sdk, vodorod-sdk va boshqa XNUMX va XNUMX-avlod SDK-lariga bu yerdagi muhim muammolarning asosiy sababidagi xatolar ta'sir qilmaganini sezasiz. Aynan shuning uchun biz birinchi avlod SDK larini doimiy mustaqil davlat auditi bilan yakunlangan matritsa-rust-sdk shaklida Rustning toza, puxta yozilgan ilovasi bilan almashtirish ustida ishlamoqdamiz.

Zaifliklar individual ilovalardagi xatolar tufayli yuzaga keladi Matritsa protokoli va ular protokolning o'zi muammolari emas. Hozirda loyiha muammoli SDK-lar va ularning ustiga qurilgan ba'zi mijoz ilovalari uchun yangilanishlarni chiqardi.

Nihoyat ha bu haqda ko'proq bilishga qiziqasiz, tafsilotlarni quyidagi havola.


Maqolaning mazmuni bizning printsiplarimizga rioya qiladi muharrirlik etikasi. Xato haqida xabar berish uchun bosing bu erda.

Birinchi bo'lib izohlang

Fikringizni qoldiring

Sizning email manzilingiz chop qilinmaydi.

*

*

  1. Ma'lumotlar uchun javobgardir: Migel Anxel Gaton
  2. Ma'lumotlarning maqsadi: SPAMni boshqarish, izohlarni boshqarish.
  3. Qonuniylashtirish: Sizning roziligingiz
  4. Ma'lumotlar haqida ma'lumot: qonuniy majburiyatlar bundan mustasno, ma'lumotlar uchinchi shaxslarga etkazilmaydi.
  5. Ma'lumotlarni saqlash: Occentus Networks (EU) tomonidan joylashtirilgan ma'lumotlar bazasi
  6. Huquqlar: istalgan vaqtda siz ma'lumotlaringizni cheklashingiz, tiklashingiz va o'chirishingiz mumkin.