Teise ründe ajal suunati matrix.org veebisait DNS-i parameetrite muutmise teel teise serverisse (matrixnotorg.github.io), kasutades esimese ründe ajal pealtkuulatud Cloudflare'i sisuedastussüsteemi API võtit. Pärast esimest häkkimist serverite sisu ümberehitamisel värskendasid Matrixi administraatorid ainult uusi isiklikke võtmeid ja jätsid Cloudflare'i võtme värskendamise vahele.
Teise rünnaku ajal jäid Matrixi serverid puutumata, muudatused piirdusid ainult aadresside asendamisega DNS-is. Kui kasutaja on pärast esimest rünnakut parooli juba muutnud, pole seda vaja teist korda muuta. Kuid kui parooli pole veel muudetud, tuleb seda võimalikult kiiresti värskendada, kuna parooliräsidega andmebaasi leke on kinnitatud. Praegune plaan on käivitada järgmisel sisselogimisel parooli sunnitud lähtestamise protsess.
Lisaks paroolide lekkimisele on kinnitust leidnud ka see, et ründajate kätte on sattunud Debian Synapse repositooriumis ja Riot/Webi väljaannetes olevate pakettide digiallkirjade genereerimiseks kasutatavad GPG-võtmed. Võtmed olid parooliga kaitstud. Võtmed on praegu juba tühistatud. Võtmed püüti kinni 4. aprillil, sellest ajast peale pole Synapse'i uuendusi välja antud, küll aga ilmus Riot/Web klient 1.0.7 (esialgne kontroll näitas, et seda ei rikutud).
Ründaja postitas GitHubi aruandeid koos rünnaku üksikasjade ja näpunäidetega kaitse suurendamiseks, kuid need kustutati. Arhiveeritud aruanded aga
Näiteks teatas ründaja, et Matrixi arendajad peaksid seda tegema
Lisaks kritiseeriti tootmisserverites digiallkirjade loomise võtmete salvestamist; selleks tuleks eraldada eraldi isoleeritud host. Ikka ründab
Allikasopennet.ru
[: et]Teise ründe ajal suunati matrix.org veebisait DNS-i parameetrite muutmise teel teise serverisse (matrixnotorg.github.io), kasutades esimese ründe ajal pealtkuulatud Cloudflare'i sisuedastussüsteemi API võtit. Pärast esimest häkkimist serverite sisu ümberehitamisel värskendasid Matrixi administraatorid ainult uusi isiklikke võtmeid ja jätsid Cloudflare'i võtme värskendamise vahele.
Teise rünnaku ajal jäid Matrixi serverid puutumata, muudatused piirdusid ainult aadresside asendamisega DNS-is. Kui kasutaja on pärast esimest rünnakut parooli juba muutnud, pole seda vaja teist korda muuta. Kuid kui parooli pole veel muudetud, tuleb seda võimalikult kiiresti värskendada, kuna parooliräsidega andmebaasi leke on kinnitatud. Praegune plaan on käivitada järgmisel sisselogimisel parooli sunnitud lähtestamise protsess.
Lisaks paroolide lekkimisele on kinnitust leidnud ka see, et ründajate kätte on sattunud Debian Synapse repositooriumis ja Riot/Webi väljaannetes olevate pakettide digiallkirjade genereerimiseks kasutatavad GPG-võtmed. Võtmed olid parooliga kaitstud. Võtmed on praegu juba tühistatud. Võtmed püüti kinni 4. aprillil, sellest ajast peale pole Synapse'i uuendusi välja antud, küll aga ilmus Riot/Web klient 1.0.7 (esialgne kontroll näitas, et seda ei rikutud).
Ründaja postitas GitHubi aruandeid koos rünnaku üksikasjade ja näpunäidetega kaitse suurendamiseks, kuid need kustutati. Arhiveeritud aruanded aga
Näiteks teatas ründaja, et Matrixi arendajad peaksid seda tegema
Lisaks kritiseeriti tootmisserverites digiallkirjade loomise võtmete salvestamist; selleks tuleks eraldada eraldi isoleeritud host. Ikka ründab
Allikas: opennet.ru
[:]