大部分Matrix客户端存在漏洞

最近 发布消息称已发现漏洞 (CVE-2021-40823,CVE-2021-40824) 在大多数客户端应用程序中 用于去中心化通信平台 矩阵, 它允许获取有关用于在端到端加密聊天 (E2EE) 中传输消息的密钥的信息。

已危害其中一个用户的攻击者 从聊天中 可以解密以前发送的消息 从易受攻击的客户端应用程序发送给该用户。 成功的操作需要访问消息接收者的帐户,并且可以通过泄露帐户参数和黑客攻击用户连接的 Matrix 服务器来获得访问权限。

有人提到 这些漏洞对于连接了攻击者控制的 Matrix 服务器的加密聊天室的用户来说是最危险的。 此类服务器的管理员可以尝试冒充服务器用户来拦截从易受攻击的客户端应用程序发送到聊天的消息。

漏洞 是由授予重新访问密钥的机制的实现中的逻辑错误引起的 检测到的不同客户端中的建议。 基于 matrix-ios-sdk、matrix-nio 和 libolm 库的实现不易受到漏洞的影响。

因此, 漏洞出现在所有借用有问题代码的应用程序中 y 它们不直接影响 Matrix 和 Olm / Megolm 协议。

具体而言,该问题会影响 Web、桌面和 Android 的核心 Element Matrix(以前称为 Riot)客户端,以及第三方客户端应用程序和库,例如 FluffyChat、Nheko、Cinny 和 SchildiChat。 官方iOS客户端未出现此问题,Chatty、Hydrogen、mautrix、purple-matrix和Siphon应用中也未出现此问题。

受影响客户端的补丁版本现已可用; 所以要求尽快更新,给您带来的不便,我们深表歉意。 如果您无法升级,请考虑让易受攻击的客户端保持离线状态,直到您可以升级为止。 如果易受攻击的客户端离线,则无法诱使他们泄露密钥。 更新后,他们可能会安全地重新联机。

不幸的是,很难或不可能通过客户端和服务器上都存在的标准日志级别来追溯识别这种攻击的实例。 但是,由于攻击需要破坏帐户,因此家庭服务器管理员可能希望查看他们的身份验证日志中是否有任何不当访问的迹象。

密钥交换机制,在其实施中发现了漏洞,允许没有密钥的客户端解密消息以从发送者的设备或其他设备请求密钥。

例如,此功能对于确保在用户的新设备上或在用户丢失现有密钥的情况下解密旧消息是必要的。 默认情况下,协议规范规定不响应密钥请求,并仅将它们自动发送到同一用户的经过验证的设备。 不幸的是,在实际实现中,这个要求没有得到满足,并且在没有正确设备识别的情况下处理发送密钥的请求。

这些漏洞是在对 Element 客户端的安全审计期间发现的。 现在,所有遇到问题的客户都可以使用这些修复程序。 建议用户在安装更新前紧急安装更新并断开客户端连接。

在审查发布之前没有利用漏洞的证据. 使用标准客户端和服务器日志无法确定攻击的事实,但由于攻击需要破坏帐户,管理员可以使用其服务器上的身份验证日志分析可疑登录的存在,用户可以评估列表最近重新连接和信任状态更改的设备链接到他们的帐户。

数据来源: https://matrix.org


本文内容遵循我们的原则 编辑伦理。 要报告错误,请单击 信息.

成为第一个发表评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。