Chyby zabezpečení v klientech Matrix, které by mohly odhalit šifrovací klíče typu end-to-end

Zranitelnosti (CVE-2021-40823, CVE-2021-40824) byly identifikovány ve většině klientských aplikací pro decentralizovanou komunikační platformu Matrix, což umožňuje, aby byly informace o klíčích používaných k přenosu zpráv v konverzacích s šifrováním end-to-end (E2EE) získané. Útočník, který ohrozí některého z uživatelů chatu, může dešifrovat zprávy, které byly tomuto uživateli dříve odeslané ze zranitelných klientských aplikací.

Úspěšná operace vyžaduje přístup k účtu příjemce zprávy. Přístup lze získat buď únikem parametrů účtu, nebo hacknutím Matrix serveru, přes který se uživatel připojuje. Zranitelnosti představují největší nebezpečí pro uživatele šifrovaných chatovacích místností, ke kterým jsou připojeny servery Matrix ovládané útočníky. Správci takových serverů se mohou pokoušet vydávat za uživatele serveru, aby zachytili zprávy chatu odeslané ze zranitelných klientských aplikací.

Chyby zabezpečení jsou způsobeny logickými chybami v implementaci mechanismu přehrávání klíče navrženého v matrix-js-sdk < 12.4.1 (CVE-2021-40823), matrix-android-sdk2 < 1.2.2 (CVE-2021-40824) , matrice -rust-sdk < 0.4.0, FamedlySDK < 0.5.0 a Nheko ≤ 0.8.2. Implementace založené na knihovnách matrix-ios-sdk, matrix-nio a libolm nejsou náchylné na zranitelnosti.

V souladu s tím se zranitelnosti objevují ve všech aplikacích, které si vypůjčují problematický kód a nemají přímý vliv na protokoly Matrix a Olm/Megolm. Problém se týká zejména hlavního klienta Matrix Element (dříve Riot) pro web, desktop a Android a také klientských aplikací a knihoven třetích stran, včetně FluffyChat, Nheko, Cinny a SchildiChat. V oficiálním klientovi pro platformu iOS se problém neobjevuje, stejně jako v aplikacích Chatty, Hydrogen, mautrix, purple-matrix a Siphon.

Chyby zabezpečení byly identifikovány během bezpečnostního auditu klienta Element. Nyní byly vydány opravy pro všechny dotčené klienty. Uživatelům se doporučuje nainstalovat aktualizace okamžitě a před instalací aktualizace přepnout klienty do režimu offline. Neexistuje žádný důkaz o zneužití této chyby zabezpečení před zveřejněním opravy. Skutečnost útoku není možné určit pomocí standardních protokolů klienta a serveru, ale protože útok vyžaduje kompromitaci účtu, mohou administrátoři analyzovat přítomnost podezřelých přihlášení pomocí protokolů ověřování na svých serverech a uživatelé mohou vyhodnotit seznam připojených zařízení. na jejich účet pro důvěra v nedávná opětovná připojení a změny stavu.

Mechanismus sdílení klíčů, při jehož implementaci byly nalezeny zranitelnosti, umožňuje klientovi, který nemá klíče k dešifrování zprávy, požádat o klíče zařízení odesílatele nebo jeho další zařízení. Taková schopnost je například nezbytná pro zajištění dešifrování starých zpráv na novém uživatelském zařízení nebo v případě, že uživatel ztratí stávající klíče. Specifikace protokolu standardně předepisuje nereagovat na klíčové požadavky a automaticky je odesílat pouze na ověřená zařízení stejného uživatele. Bohužel v praktických implementacích nebyl tento požadavek splněn a požadavky na zaslání klíčů byly zpracovány bez řádné identifikace zařízení.

Zdroj: opennet.ru

Přidat komentář