Během druhého útoku byl web matrix.org přesměrován na jiný server (matrixnotorg.github.io) změnou parametrů DNS pomocí klíče k API systému pro doručování obsahu Cloudflare zachyceného během prvního útoku. Při přestavbě obsahu serverů po prvním hacku správci Matrix aktualizovali pouze nové osobní klíče a zmeškali aktualizaci klíče do Cloudflare.
Během druhého útoku zůstaly servery Matrix nedotčeny, změny byly omezeny pouze na nahrazení adres v DNS. Pokud si uživatel heslo změnil již po prvním útoku, není třeba jej měnit podruhé. Pokud však heslo ještě nebylo změněno, je třeba jej co nejdříve aktualizovat, protože byl potvrzen únik databáze s hashemi hesel. Současným plánem je zahájit proces nuceného resetování hesla při příštím přihlášení.
Kromě úniku hesel se také potvrdilo, že se útočníkům dostaly do rukou GPG klíče používané ke generování digitálních podpisů pro balíčky v úložišti Debian Synapse a vydání Riot/Web. Klíče byly chráněny heslem. Klíče již byly v tuto chvíli odvolány. Klíče byly zachyceny 4. dubna, od té doby nebyly vydány žádné aktualizace Synapse, ale byl vydán Riot/Web klient 1.0.7 (předběžná kontrola ukázala, že nebyl kompromitován).
Útočník zveřejnil na GitHubu sérii zpráv s podrobnostmi o útoku a tipy na zvýšení ochrany, které však byly smazány. Nicméně, archivované zprávy
Útočník například hlásil, že by vývojáři Matrixu měli
Navíc byla kritizována praxe ukládání klíčů pro vytváření digitálních podpisů na produkčních serverech; pro tyto účely by měl být přidělen samostatný izolovaný hostitel. Stále útočí
Zdrojopennet.ru
[En]Během druhého útoku byl web matrix.org přesměrován na jiný server (matrixnotorg.github.io) změnou parametrů DNS pomocí klíče k API systému pro doručování obsahu Cloudflare zachyceného během prvního útoku. Při přestavbě obsahu serverů po prvním hacku správci Matrix aktualizovali pouze nové osobní klíče a zmeškali aktualizaci klíče do Cloudflare.
Během druhého útoku zůstaly servery Matrix nedotčeny, změny byly omezeny pouze na nahrazení adres v DNS. Pokud si uživatel heslo změnil již po prvním útoku, není třeba jej měnit podruhé. Pokud však heslo ještě nebylo změněno, je třeba jej co nejdříve aktualizovat, protože byl potvrzen únik databáze s hashemi hesel. Současným plánem je zahájit proces nuceného resetování hesla při příštím přihlášení.
Kromě úniku hesel se také potvrdilo, že se útočníkům dostaly do rukou GPG klíče používané ke generování digitálních podpisů pro balíčky v úložišti Debian Synapse a vydání Riot/Web. Klíče byly chráněny heslem. Klíče již byly v tuto chvíli odvolány. Klíče byly zachyceny 4. dubna, od té doby nebyly vydány žádné aktualizace Synapse, ale byl vydán Riot/Web klient 1.0.7 (předběžná kontrola ukázala, že nebyl kompromitován).
Útočník zveřejnil na GitHubu sérii zpráv s podrobnostmi o útoku a tipy na zvýšení ochrany, které však byly smazány. Nicméně, archivované zprávy
Útočník například hlásil, že by vývojáři Matrixu měli
Navíc byla kritizována praxe ukládání klíčů pro vytváření digitálních podpisů na produkčních serverech; pro tyto účely by měl být přidělen samostatný izolovaný hostitel. Stále útočí
Zdroj: opennet.ru
[:]