Während des zweiten Angriffs wurde die Website „matrix.org“ auf einen anderen Server (matrixnotorg.github.io) umgeleitet, indem die DNS-Parameter geändert wurden. Dabei wurde der Schlüssel für die Cloudflare Content Delivery System-API verwendet, die beim ersten Angriff abgefangen wurde. Beim Wiederherstellen der Serverinhalte nach dem ersten Hack aktualisierten die Matrix-Administratoren nur neue persönliche Schlüssel und verpassten die Aktualisierung des Schlüssels für Cloudflare.
Beim zweiten Angriff blieben die Matrix-Server unangetastet; die Änderungen beschränkten sich lediglich auf den Austausch von Adressen im DNS. Wenn der Benutzer das Passwort bereits nach dem ersten Angriff geändert hat, ist eine zweite Änderung nicht erforderlich. Wenn das Passwort jedoch noch nicht geändert wurde, muss es so schnell wie möglich aktualisiert werden, da das Leck der Datenbank mit Passwort-Hashes bestätigt wurde. Der aktuelle Plan besteht darin, bei der nächsten Anmeldung einen erzwungenen Passwort-Reset-Vorgang einzuleiten.
Zusätzlich zum Durchsickern von Passwörtern wurde auch bestätigt, dass GPG-Schlüssel, die zur Generierung digitaler Signaturen für Pakete im Debian-Synapse-Repository und Riot/Web-Releases verwendet werden, in die Hände der Angreifer geraten sind. Die Schlüssel waren passwortgeschützt. Die Schlüssel wurden zu diesem Zeitpunkt bereits widerrufen. Die Schlüssel wurden am 4. April abgefangen, seitdem wurden keine Synapse-Updates veröffentlicht, aber der Riot/Web-Client 1.0.7 wurde veröffentlicht (eine vorläufige Überprüfung ergab, dass er nicht kompromittiert war).
Der Angreifer veröffentlichte auf GitHub eine Reihe von Berichten mit Details zum Angriff und Tipps zur Erhöhung des Schutzes, die jedoch gelöscht wurden. Allerdings sind die archivierten Berichte
Beispielsweise berichtete der Angreifer, dass die Matrix-Entwickler dies tun sollten
Darüber hinaus wurde die Praxis kritisiert, Schlüssel zur Erstellung digitaler Signaturen auf Produktionsservern zu speichern; hierfür sollte ein separater isolierter Host bereitgestellt werden. Immer noch angreifend
Quelleopennet.ru
[: En]Während des zweiten Angriffs wurde die Website „matrix.org“ auf einen anderen Server (matrixnotorg.github.io) umgeleitet, indem die DNS-Parameter geändert wurden. Dabei wurde der Schlüssel für die Cloudflare Content Delivery System-API verwendet, die beim ersten Angriff abgefangen wurde. Beim Wiederherstellen der Serverinhalte nach dem ersten Hack aktualisierten die Matrix-Administratoren nur neue persönliche Schlüssel und verpassten die Aktualisierung des Schlüssels für Cloudflare.
Beim zweiten Angriff blieben die Matrix-Server unangetastet; die Änderungen beschränkten sich lediglich auf den Austausch von Adressen im DNS. Wenn der Benutzer das Passwort bereits nach dem ersten Angriff geändert hat, ist eine zweite Änderung nicht erforderlich. Wenn das Passwort jedoch noch nicht geändert wurde, muss es so schnell wie möglich aktualisiert werden, da das Leck der Datenbank mit Passwort-Hashes bestätigt wurde. Der aktuelle Plan besteht darin, bei der nächsten Anmeldung einen erzwungenen Passwort-Reset-Vorgang einzuleiten.
Zusätzlich zum Durchsickern von Passwörtern wurde auch bestätigt, dass GPG-Schlüssel, die zur Generierung digitaler Signaturen für Pakete im Debian-Synapse-Repository und Riot/Web-Releases verwendet werden, in die Hände der Angreifer geraten sind. Die Schlüssel waren passwortgeschützt. Die Schlüssel wurden zu diesem Zeitpunkt bereits widerrufen. Die Schlüssel wurden am 4. April abgefangen, seitdem wurden keine Synapse-Updates veröffentlicht, aber der Riot/Web-Client 1.0.7 wurde veröffentlicht (eine vorläufige Überprüfung ergab, dass er nicht kompromittiert war).
Der Angreifer veröffentlichte auf GitHub eine Reihe von Berichten mit Details zum Angriff und Tipps zur Erhöhung des Schutzes, die jedoch gelöscht wurden. Allerdings sind die archivierten Berichte
Beispielsweise berichtete der Angreifer, dass die Matrix-Entwickler dies tun sollten
Darüber hinaus wurde die Praxis kritisiert, Schlüssel zur Erstellung digitaler Signaturen auf Produktionsservern zu speichern; hierfür sollte ein separater isolierter Host bereitgestellt werden. Immer noch angreifend
Source: opennet.ru
[:]