ثغرات أمنية في عملاء Matrix يمكن أن تعرض مفاتيح التشفير من طرف إلى طرف

تم تحديد الثغرات الأمنية (CVE-2021-40823، CVE-2021-40824) في معظم تطبيقات العملاء الخاصة بمنصة الاتصالات اللامركزية Matrix، مما يسمح بالحصول على معلومات حول المفاتيح المستخدمة لنقل الرسائل في الدردشات المشفرة من طرف إلى طرف (E2EE). مُقتَنىً. يمكن للمهاجم الذي يقوم باختراق أحد مستخدمي الدردشة فك تشفير الرسائل المرسلة مسبقًا إلى ذلك المستخدم من تطبيقات العميل الضعيفة.

تتطلب العملية الناجحة الوصول إلى حساب مستلم الرسالة. يمكن الحصول على الوصول إما من خلال تسرب معلمات الحساب أو من خلال اختراق خادم Matrix الذي يتصل المستخدم من خلاله. تشكل الثغرات الأمنية أكبر خطر على مستخدمي غرف الدردشة المشفرة التي تتصل بها خوادم Matrix التي يتحكم فيها المهاجمون. قد يحاول مسؤولو هذه الخوادم انتحال شخصية مستخدمي الخادم من أجل اعتراض رسائل الدردشة المرسلة من تطبيقات العملاء المعرضة للخطر.

تنتج الثغرات الأمنية عن أخطاء منطقية في تنفيذ آلية إعادة التشغيل المقترحة في Matrix-js-sdk < 12.4.1 (CVE-2021-40823)، وmatrix-android-sdk2 <1.2.2 (CVE-2021-40824) و مصفوفة -rust-sdk < 0.4.0 و FamedlySDK < 0.5.0 و Nheko ≥ 0.8.2. التطبيقات المستندة إلى مكتبات Matrix-ios-sdk وMatrix-nio وLibolm ليست عرضة للثغرات الأمنية.

وبناء على ذلك، تظهر الثغرات الأمنية في جميع التطبيقات التي تستعير الكود الإشكالي ولا تؤثر بشكل مباشر على بروتوكولات Matrix وOlm/Megolm. وتؤثر المشكلة على وجه الخصوص على عنصر عميل Matrix الرئيسي (المعروف سابقًا باسم Riot) للويب وسطح المكتب وAndroid، بالإضافة إلى تطبيقات ومكتبات عملاء الطرف الثالث، بما في ذلك FluffyChat وNheko وCinny وSchildiChat. لا تظهر المشكلة في العميل الرسمي لمنصة iOS، وكذلك في تطبيقات Chatty وHydrogen وmautrix وPurple-matrix وSiphon.

تم تحديد الثغرات الأمنية أثناء التدقيق الأمني ​​لعميل Element. تم الآن إصدار الإصلاحات لجميع العملاء المتأثرين. يُنصح المستخدمون بتثبيت التحديثات على الفور وعدم اتصال العملاء بالإنترنت قبل تثبيت التحديث. لا يوجد أي دليل على استغلال الثغرة الأمنية قبل نشر التصحيح. من المستحيل تحديد حقيقة الهجوم باستخدام سجلات العميل والخادم القياسية، ولكن نظرًا لأن الهجوم يتطلب اختراق الحساب، يمكن للمسؤولين تحليل وجود عمليات تسجيل دخول مشبوهة باستخدام سجلات المصادقة على خوادمهم، ويمكن للمستخدمين تقييم قائمة الأجهزة المرتبطة إلى حساباتهم لعمليات إعادة الاتصال الأخيرة وتغييرات الحالة.

تسمح آلية مشاركة المفاتيح، التي تم العثور على ثغرات أمنية في تنفيذها، للعميل الذي ليس لديه مفاتيح فك تشفير الرسالة بطلب المفاتيح من جهاز المرسل أو أجهزته الأخرى. على سبيل المثال، تعد هذه الإمكانية ضرورية لضمان فك تشفير الرسائل القديمة على جهاز مستخدم جديد أو إذا فقد المستخدم المفاتيح الموجودة. تنص مواصفات البروتوكول بشكل افتراضي على عدم الاستجابة للطلبات الرئيسية وإرسالها تلقائيًا فقط إلى الأجهزة التي تم التحقق منها لنفس المستخدم. لسوء الحظ، في التطبيقات العملية لم يتم استيفاء هذا المطلب وتمت معالجة طلبات إرسال المفاتيح دون تحديد هوية الجهاز بشكل صحيح.

المصدر: opennet.ru

إضافة تعليق