Các lỗ hổng đã được tìm thấy trong hầu hết các máy khách Ma trận

Gần đây tin tức đã được phát hành rằng các lỗ hổng bảo mật đã được xác định (CVE-2021-40823, CVE-2021-40824) trong hầu hết các ứng dụng khách cho nền tảng truyền thông phi tập trung Ma trận, cho phép lấy thông tin về các khóa được sử dụng để chuyển tin nhắn trong các cuộc trò chuyện được mã hóa đầu cuối (E2EE).

Kẻ tấn công đã xâm phạm một trong những người dùng từ cuộc trò chuyện có thể giải mã các tin nhắn đã gửi trước đó cho người dùng này từ các ứng dụng khách dễ bị tấn công. Hoạt động thành công yêu cầu quyền truy cập vào tài khoản của người nhận tin nhắn và quyền truy cập có thể được thực hiện thông qua việc rò rỉ các thông số tài khoản và bằng cách hack máy chủ Ma trận mà thông qua đó người dùng kết nối.

Nó được đề cập rằng các lỗ hổng nguy hiểm nhất đối với người dùng phòng trò chuyện được mã hóa có kết nối với máy chủ Ma trận do kẻ tấn công kiểm soát. Quản trị viên của các máy chủ như vậy có thể cố gắng mạo danh người dùng máy chủ để chặn các tin nhắn được gửi để trò chuyện từ các ứng dụng khách dễ bị tấn công.

Các lỗ hổng gây ra bởi lỗi logic trong việc triển khai cơ chế cấp quyền truy cập lại vào khóa các đề xuất trong các khách hàng khác nhau được phát hiện. Việc triển khai dựa trên các thư viện matrix-ios-sdk, matrix-nio và libolm không dễ bị tổn thương bởi các lỗ hổng.

Do đó, lỗ hổng bảo mật xuất hiện trong tất cả các ứng dụng mượn mã có vấn đề y chúng không ảnh hưởng trực tiếp đến giao thức Ma trận và Olm / Megolm.

Cụ thể, sự cố ảnh hưởng đến ứng dụng khách lõi của Ma trận yếu tố (trước đây là Riot) cho web, máy tính để bàn và Android, cũng như các ứng dụng và thư viện khách của bên thứ ba, chẳng hạn như FluffyChat, Nheko, Cinny và SchildiChat. Sự cố không xuất hiện trong ứng dụng iOS chính thức, cũng như trong các ứng dụng Chatty, Hydrogen, mautrix, ma trận tím và Syphon.

Hiện đã có phiên bản vá của các ứng dụng khách bị ảnh hưởng; vì vậy chúng tôi yêu cầu nó được cập nhật càng sớm càng tốt và chúng tôi xin lỗi vì sự bất tiện này. Nếu bạn không thể nâng cấp, hãy cân nhắc giữ các ứng dụng khách dễ bị tấn công ở chế độ ngoại tuyến cho đến khi bạn có thể. Nếu các máy khách dễ bị tấn công đang ngoại tuyến, họ không thể bị lừa để lộ các khóa. Họ có thể trực tuyến trở lại an toàn sau khi cập nhật.

Thật không may, rất khó hoặc không thể xác định trước các trường hợp của cuộc tấn công này với các mức nhật ký tiêu chuẩn có trên cả máy khách và máy chủ. Tuy nhiên, vì cuộc tấn công yêu cầu phải xâm nhập tài khoản, quản trị viên máy chủ gia đình có thể muốn xem lại nhật ký xác thực của họ để tìm bất kỳ dấu hiệu truy cập không phù hợp nào.

Cơ chế trao đổi khóa, trong việc triển khai các lỗ hổng bảo mật, cho phép khách hàng không có khóa giải mã một tin nhắn để yêu cầu khóa từ thiết bị của người gửi hoặc các thiết bị khác.

Ví dụ: khả năng này là cần thiết để đảm bảo giải mã các tin nhắn cũ trên thiết bị mới của người dùng hoặc trong trường hợp người dùng mất các khóa hiện có. Đặc tả giao thức quy định theo mặc định không phản hồi các yêu cầu chính và chỉ tự động gửi chúng đến các thiết bị đã được xác minh của cùng một người dùng. Thật không may, trong triển khai thực tế, yêu cầu này không được đáp ứng và các yêu cầu gửi khóa đã được xử lý mà không có nhận dạng thiết bị thích hợp.

Các lỗ hổng đã được xác định trong quá trình kiểm tra bảo mật của máy khách Element. Các bản sửa lỗi hiện có sẵn cho tất cả các khách hàng gặp sự cố. Người dùng nên khẩn trương cài đặt bản cập nhật và ngắt kết nối máy khách trước khi cài đặt bản cập nhật.

Không có bằng chứng về việc khai thác lỗ hổng bảo mật trước khi phát hành bài đánh giá. Không thể xác định thực tế của một cuộc tấn công bằng cách sử dụng nhật ký máy khách và máy chủ tiêu chuẩn, nhưng vì cuộc tấn công yêu cầu xâm nhập tài khoản, quản trị viên có thể phân tích sự hiện diện của thông tin đăng nhập đáng ngờ bằng cách sử dụng nhật ký xác thực trên máy chủ của họ và Người dùng có thể đánh giá danh sách của các thiết bị được liên kết với tài khoản của họ cho các kết nối lại gần đây và các thay đổi trạng thái tin cậy.

Fuente: https://matrix.org


Hãy là người đầu tiên nhận xét

Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.