Уязвимости в клиентах Matrix, позволяющие раскрыть ключи сквозного шифрования
Автор
Сообщение
news_bot ®
Стаж: 6 лет 11 месяцев
Сообщений: 27286
В большинстве клиентских приложений для платформы децентрализованных коммуникаций Matrix выявлены уязвимости (CVE-2021-40823, CVE-2021-40824), позволяющие получить сведения о ключах, использованных для передачи сообщений в чатах со сквозным шифрованием (E2EE). Атакующий, скомпрометировав одного из пользователей чата, может расшифровать сообщения, ранее отправленные этому пользователю из уязвимых клиентских приложений.
Для успешной эксплуатации требуется наличие доступа к учётной записи получателя сообщений. Доступ может быть получен как через утечку параметров учётной записи, так и через взлом Matrix-сервера, через который подключается пользователь. Наибольшую опасность уязвимости представляют для пользователей шифрованных чат-комнат, к которым подключены Matrix-серверы, подконтрольные злоумышленникам. Администраторы подобных серверов могут попытаться выдать себя за пользователей сервера для перехвата сообщений отправляемых в чат с уязвимых клиентских приложений.
Уязвимости вызваны логическим ошибками в реализациях механизма предоставления повторного доступа к ключам, предложенных в matrix-js-sdk < 12.4.1 (CVE-2021-40823), matrix-android-sdk2 < 1.2.2 (CVE-2021-40824), matrix-rust-sdk < 0.4.0, FamedlySDK < 0.5.0 и Nheko ≤ 0.8.2. Реализации на базе библиотек matrix-ios-sdk, matrix-nio и libolm уязвимостям не подвержены.
Соответственно, уязвимости проявляются во всех приложениях, заимствовавших проблемный код, и не касаются непосредственно протоколов Matrix и Olm/Megolm. В частности, проблема затрагивает основной Matrix-клиент Element (бывший Riot) для Web, настольных систем и Android, а также сторонние клиентские приложения и библиотеки, включая FluffyChat, Nheko, Cinny и SchildiChat. Проблема не проявляется в официальном клиенте для платформы iOS, а также в приложениях Chatty, Hydrogen, mautrix, purple-matrix
и Syphon.
Уязвимости были выявлены в ходе аудита безопасности клиента Element. Исправления в настоящее время уже выпущены для всех проблемных клиентов. Пользователям рекомендуется срочно установить обновления, а до установки обновления перевести клиенты в режим offline. Свидетельства об эксплуатации уязвимости до публикации исправления отсутствуют. По штатным логам клиента и сервера определить факт атаки невозможно, но так как для атаки требуется компрометация учётной записи администраторы могут проанализировать наличие подозрительных входов по логам аутентификации на своих серверах, а пользователи оценить список привязанных к своей учётной записи устройств на предмет недавних переподключений и смены статуса доверия.
Механизм повторного доступа к ключам (key sharing), в реализации которого были найдены уязвимости, позволяет клиенту, у которого нет ключей для расшифровки сообщения, запросить ключи у устройства отправителя или других своих устройств. Например, подобная возможность необходима для обеспечения расшифровки старых сообщений на новом устройства пользователя или в случае потери пользователем имевшихся ключей. Спецификация протокола предписывает по умолчанию не отвечать на запросы ключей и отправлять их автоматически только верифицированным устройствам того же пользователя. К сожалению, в практических реализациях данное требование не было обеспечено и запросы от отправку ключей обрабатывались без должной идентификации устройства
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://matrix.org/blog/2021/0...)
- OpenNews: Представлен метод атаки на групповой чат WhatsApp и Signal
- OpenNews: Подробности про второй взлом Matrix. Скомпрометированы GPG-ключи проекта
- OpenNews: Выпуск децентрализованной коммуникационной платформы Matrix 1.0
- OpenNews: Gitter переходит в экосистему Matrix и объединяется с Matrix-клиентом Element
- OpenNews: Google Play заблокировал Matrix-клиент Element (приложение восстановлено)
Похожие новости:
- Сформировано обновление uMatrix 1.4.2, несмотря на прекращение разработки проекта
- Уязвимость в uBlock Origin, приводящая к краху или исчерпанию ресурсов
- [Мессенджеры, Софт] Почему Telegram не самый лучший мессенджер
- [Разработка под Arduino] Подключение светодиодной матрицы 8x8 к arduino
- [Настройка Linux, Информационная безопасность, Системное администрирование, IT-инфраструктура, *nix] Свой мессенджер Matrix-synapse в связке с Jitsi-meet. Часть 3 (перевод)
- [Разработка веб-сайтов, CSS, HTML, Графический дизайн] Три способа создания клякс с помощью CSS и SVG (перевод)
- [Программирование, Алгоритмы, Go] Algorithms in Go: Matrix Spiral
- [Open source, Разработка мобильных приложений, GitHub, Софт] На GitHub предлагают запустить каталог мобильных приложений
- [Мессенджеры] Google удалила Element из Play Store за размещение оскорбительного контента и вернула через сутки
- Google Play заблокировал распространение Matrix-клиента Element
Теги для поиска: #_matrix
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 03-Фев 23:43
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 11 месяцев |
|
В большинстве клиентских приложений для платформы децентрализованных коммуникаций Matrix выявлены уязвимости (CVE-2021-40823, CVE-2021-40824), позволяющие получить сведения о ключах, использованных для передачи сообщений в чатах со сквозным шифрованием (E2EE). Атакующий, скомпрометировав одного из пользователей чата, может расшифровать сообщения, ранее отправленные этому пользователю из уязвимых клиентских приложений. Для успешной эксплуатации требуется наличие доступа к учётной записи получателя сообщений. Доступ может быть получен как через утечку параметров учётной записи, так и через взлом Matrix-сервера, через который подключается пользователь. Наибольшую опасность уязвимости представляют для пользователей шифрованных чат-комнат, к которым подключены Matrix-серверы, подконтрольные злоумышленникам. Администраторы подобных серверов могут попытаться выдать себя за пользователей сервера для перехвата сообщений отправляемых в чат с уязвимых клиентских приложений. Уязвимости вызваны логическим ошибками в реализациях механизма предоставления повторного доступа к ключам, предложенных в matrix-js-sdk < 12.4.1 (CVE-2021-40823), matrix-android-sdk2 < 1.2.2 (CVE-2021-40824), matrix-rust-sdk < 0.4.0, FamedlySDK < 0.5.0 и Nheko ≤ 0.8.2. Реализации на базе библиотек matrix-ios-sdk, matrix-nio и libolm уязвимостям не подвержены. Соответственно, уязвимости проявляются во всех приложениях, заимствовавших проблемный код, и не касаются непосредственно протоколов Matrix и Olm/Megolm. В частности, проблема затрагивает основной Matrix-клиент Element (бывший Riot) для Web, настольных систем и Android, а также сторонние клиентские приложения и библиотеки, включая FluffyChat, Nheko, Cinny и SchildiChat. Проблема не проявляется в официальном клиенте для платформы iOS, а также в приложениях Chatty, Hydrogen, mautrix, purple-matrix и Syphon. Уязвимости были выявлены в ходе аудита безопасности клиента Element. Исправления в настоящее время уже выпущены для всех проблемных клиентов. Пользователям рекомендуется срочно установить обновления, а до установки обновления перевести клиенты в режим offline. Свидетельства об эксплуатации уязвимости до публикации исправления отсутствуют. По штатным логам клиента и сервера определить факт атаки невозможно, но так как для атаки требуется компрометация учётной записи администраторы могут проанализировать наличие подозрительных входов по логам аутентификации на своих серверах, а пользователи оценить список привязанных к своей учётной записи устройств на предмет недавних переподключений и смены статуса доверия. Механизм повторного доступа к ключам (key sharing), в реализации которого были найдены уязвимости, позволяет клиенту, у которого нет ключей для расшифровки сообщения, запросить ключи у устройства отправителя или других своих устройств. Например, подобная возможность необходима для обеспечения расшифровки старых сообщений на новом устройства пользователя или в случае потери пользователем имевшихся ключей. Спецификация протокола предписывает по умолчанию не отвечать на запросы ключей и отправлять их автоматически только верифицированным устройствам того же пользователя. К сожалению, в практических реализациях данное требование не было обеспечено и запросы от отправку ключей обрабатывались без должной идентификации устройства =========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 03-Фев 23:43
Часовой пояс: UTC + 5