Durant el segon atac, el lloc matrix.org es va redirigir a un altre servidor (matrixnotorg.github.io) canviant la configuració de DNS, utilitzant la clau de l'API del sistema de lliurament de contingut Cloudflare interceptada durant el primer atac. Quan es van reconstruir el contingut dels servidors després del primer pirateig, els administradors de Matrix només van actualitzar les claus personals noves i no van actualitzar la clau de Cloudflare.
Durant el segon atac, els servidors de Matrix es van mantenir intacs; els canvis es van limitar només a substituir adreces al DNS. Si l'usuari ja ha canviat la contrasenya després del primer atac, no cal canviar-la una segona vegada. Però si encara no s'ha canviat la contrasenya, cal actualitzar-la tan aviat com sigui possible, ja que s'ha confirmat la filtració de la base de dades amb hash de contrasenya. El pla actual és iniciar un procés de restabliment de contrasenya forçat la propera vegada que inicieu sessió.
A més de la filtració de contrasenyes, també s'ha confirmat que les claus GPG utilitzades per generar signatures digitals per als paquets del repositori Debian Synapse i les versions Riot/Web han caigut en mans dels atacants. Les claus estaven protegides amb contrasenya. Les claus ja han estat revocades en aquest moment. Les claus es van interceptar el 4 d'abril, des d'aleshores no s'han publicat actualitzacions de Synapse, però es va llançar el client Riot/Web 1.0.7 (una comprovació preliminar va demostrar que no estava compromès).
L'atacant va publicar una sèrie d'informes a GitHub amb detalls de l'atac i consells per augmentar la protecció, però es van eliminar. No obstant això, els informes arxivats
Per exemple, l'atacant va informar que els desenvolupadors de Matrix ho haurien de fer
A més, es va criticar la pràctica d'emmagatzemar claus per crear signatures digitals en servidors de producció per a aquests propòsits. Encara atacant
Fontopennet.ru
[: És]Durant el segon atac, el lloc matrix.org es va redirigir a un altre servidor (matrixnotorg.github.io) canviant la configuració de DNS, utilitzant la clau de l'API del sistema de lliurament de contingut Cloudflare interceptada durant el primer atac. Quan es van reconstruir el contingut dels servidors després del primer pirateig, els administradors de Matrix només van actualitzar les claus personals noves i no van actualitzar la clau de Cloudflare.
Durant el segon atac, els servidors de Matrix es van mantenir intacs; els canvis es van limitar només a substituir adreces al DNS. Si l'usuari ja ha canviat la contrasenya després del primer atac, no cal canviar-la una segona vegada. Però si encara no s'ha canviat la contrasenya, cal actualitzar-la tan aviat com sigui possible, ja que s'ha confirmat la filtració de la base de dades amb hash de contrasenya. El pla actual és iniciar un procés de restabliment de contrasenya forçat la propera vegada que inicieu sessió.
A més de la filtració de contrasenyes, també s'ha confirmat que les claus GPG utilitzades per generar signatures digitals per als paquets del repositori Debian Synapse i les versions Riot/Web han caigut en mans dels atacants. Les claus estaven protegides amb contrasenya. Les claus ja han estat revocades en aquest moment. Les claus es van interceptar el 4 d'abril, des d'aleshores no s'han publicat actualitzacions de Synapse, però es va llançar el client Riot/Web 1.0.7 (una comprovació preliminar va demostrar que no estava compromès).
L'atacant va publicar una sèrie d'informes a GitHub amb detalls de l'atac i consells per augmentar la protecció, però es van eliminar. No obstant això, els informes arxivats
Per exemple, l'atacant va informar que els desenvolupadors de Matrix ho haurien de fer
A més, es va criticar la pràctica d'emmagatzemar claus per crear signatures digitals en servidors de producció per a aquests propòsits. Encara atacant
Font: opennet.ru
[:]