أثناء الهجوم الثاني ، تمت إعادة توجيه موقع matrix.org إلى خادم آخر (matrixnotorg.github.io) عن طريق تغيير إعدادات DNS ، باستخدام مفتاح واجهة برمجة تطبيقات نظام توصيل محتوى Cloudflare التي تم اعتراضها أثناء الهجوم الأول. عند إعادة بناء محتوى الخوادم بعد الاختراق الأول ، قام مسؤولو Matrix بتحديث المفاتيح الشخصية الجديدة فقط وفقدوا تحديث المفتاح إلى Cloudflare.
أثناء الهجوم الثاني، ظلت خوادم Matrix دون تغيير، واقتصرت التغييرات فقط على استبدال العناوين في DNS. إذا قام المستخدم بالفعل بتغيير كلمة المرور بعد الهجوم الأول، فلا داعي لتغييرها مرة أخرى. ولكن إذا لم يتم تغيير كلمة المرور بعد، فيجب تحديثها في أقرب وقت ممكن، حيث تم تأكيد تسرب قاعدة البيانات مع تجزئات كلمة المرور. تتمثل الخطة الحالية في بدء عملية إعادة تعيين كلمة المرور القسرية في المرة التالية التي تقوم فيها بتسجيل الدخول.
بالإضافة إلى تسرب كلمات المرور، تم التأكيد أيضًا على أن مفاتيح GPG المستخدمة لإنشاء التوقيعات الرقمية للحزم الموجودة في مستودع Debian Synapse وإصدارات Riot/Web قد وقعت في أيدي المهاجمين. كانت المفاتيح محمية بكلمة مرور. لقد تم بالفعل إبطال المفاتيح في هذا الوقت. تم اعتراض المفاتيح في 4 أبريل، ومنذ ذلك الحين لم يتم إصدار أي تحديثات لـ Synapse، ولكن تم إصدار عميل Riot/Web 1.0.7 (أظهر الفحص الأولي أنه لم يتم اختراقه).
ونشر المهاجم سلسلة من التقارير على GitHub تحتوي على تفاصيل الهجوم ونصائح لزيادة الحماية، لكن تم حذفها. ومع ذلك، فإن التقارير المؤرشفة
على سبيل المثال، أبلغ المهاجم أنه ينبغي على مطوري Matrix القيام بذلك
بالإضافة إلى ذلك، تم انتقاد ممارسة تخزين المفاتيح لإنشاء التوقيعات الرقمية على خوادم الإنتاج؛ وينبغي تخصيص مضيف منفصل منفصل لهذه الأغراض. لا يزال يهاجم
مصدرopennet.ru
[أون]أثناء الهجوم الثاني ، تمت إعادة توجيه موقع matrix.org إلى خادم آخر (matrixnotorg.github.io) عن طريق تغيير إعدادات DNS ، باستخدام مفتاح واجهة برمجة تطبيقات نظام توصيل محتوى Cloudflare التي تم اعتراضها أثناء الهجوم الأول. عند إعادة بناء محتوى الخوادم بعد الاختراق الأول ، قام مسؤولو Matrix بتحديث المفاتيح الشخصية الجديدة فقط وفقدوا تحديث المفتاح إلى Cloudflare.
أثناء الهجوم الثاني، ظلت خوادم Matrix دون تغيير، واقتصرت التغييرات فقط على استبدال العناوين في DNS. إذا قام المستخدم بالفعل بتغيير كلمة المرور بعد الهجوم الأول، فلا داعي لتغييرها مرة أخرى. ولكن إذا لم يتم تغيير كلمة المرور بعد، فيجب تحديثها في أقرب وقت ممكن، حيث تم تأكيد تسرب قاعدة البيانات مع تجزئات كلمة المرور. تتمثل الخطة الحالية في بدء عملية إعادة تعيين كلمة المرور القسرية في المرة التالية التي تقوم فيها بتسجيل الدخول.
بالإضافة إلى تسرب كلمات المرور، تم التأكيد أيضًا على أن مفاتيح GPG المستخدمة لإنشاء التوقيعات الرقمية للحزم الموجودة في مستودع Debian Synapse وإصدارات Riot/Web قد وقعت في أيدي المهاجمين. كانت المفاتيح محمية بكلمة مرور. لقد تم بالفعل إبطال المفاتيح في هذا الوقت. تم اعتراض المفاتيح في 4 أبريل، ومنذ ذلك الحين لم يتم إصدار أي تحديثات لـ Synapse، ولكن تم إصدار عميل Riot/Web 1.0.7 (أظهر الفحص الأولي أنه لم يتم اختراقه).
ونشر المهاجم سلسلة من التقارير على GitHub تحتوي على تفاصيل الهجوم ونصائح لزيادة الحماية، لكن تم حذفها. ومع ذلك، فإن التقارير المؤرشفة
على سبيل المثال، أبلغ المهاجم أنه ينبغي على مطوري Matrix القيام بذلك
بالإضافة إلى ذلك، تم انتقاد ممارسة تخزين المفاتيح لإنشاء التوقيعات الرقمية على خوادم الإنتاج؛ وينبغي تخصيص مضيف منفصل منفصل لهذه الأغراض. لا يزال يهاجم
المصدر: opennet.ru
[:]