Hacking matrix.org azpiegitura

[: ru]

Matrix mezularitza plataforma deszentralizatuaren garatzaileak iragarri du zerbitzarien larrialdiko itzaltzeari buruz matrize.org ΠΈ matxinada.im (Matrix-en bezero nagusia) proiektuaren azpiegitura pirateatzea dela eta. Lehen etenaldia bart izan zen, eta ondoren zerbitzariak ez zeuden erabilgarri zaharberritu, eta aplikazioak erreferentziazko iturrietatik berreraikitzen dira. Baina duela minutu batzuk zerbitzariak zeuden konprometitua bigarren aldia.

Erasotzaileak argitaratua nagusian proiektuaren orria zerbitzariaren konfigurazioari buruzko informazio zehatza eta Matrix-en ia bost milioi eta erdi erabiltzaileren hashekin datu-base baten presentziari buruzko datuak. Froga gisa, Matrix proiektuko liderren pasahitz hash-a publikoki eskuragarri dago. Gunearen kodea aldatu da argitaratua erasotzaileen GitHub biltegian (ez matrizearen biltegi ofizialean). Orain arte bigarren hackeari buruzko xehetasunak falta.

Matrix taldearen lehen hackearen ostean, argitaratu zen txostena, hackea eguneratu gabeko Jenkins etengabeko integrazio sistemako ahultasun baten bidez egin dela adierazten duena. Jenkins zerbitzarirako sarbidea lortu ondoren, erasotzaileek SSH gakoak atzeman zituzten eta beste azpiegitura zerbitzarietara sartu ahal izan ziren. Iturburu-kodea eta paketeak erasoak eraginik ez zituela adierazi zen. Erasoak ez zuen Modular.im zerbitzarietan ere eragin. Baina erasotzaileek DBMS nagusirako sarbidea lortu zuten, besteak beste, zifratu gabeko mezuak, sarbide-tokenak eta pasahitzen hashak.

Erabiltzaile guztiei pasahitzak aldatzeko agindu zitzaien. Baina Riot bezero nagusian pasahitzak aldatzeko prozesuan, erabiltzaileek aurrez aurre korrespondentzia enkriptatuta berreskuratzeko gakoen babeskopiak dituzten fitxategiak galtzearekin eta iraganeko mezuen historiara sartzeko ezintasuna.

Gogora dezagun komunikazio deszentralizatuak antolatzeko plataforma dela Matrix estandar irekiak erabiltzen dituen eta erabiltzaileen segurtasuna eta pribatutasuna bermatzeko arreta handia jartzen duen proiektu gisa aurkezten da. Matrix-ek amaierako enkriptatzea eskaintzen du bere protokoloan oinarrituta, Double Ratchet algoritmoa barne (Seinale protokoloaren zati gisa ere erabiltzen da), korrespondentziaren historiaren bilaketa eta ikuste mugagabea onartzen du, fitxategiak transferitzeko, jakinarazpenak bidaltzeko, ebaluatzeko erabil daiteke. Garatzailearen presentzia sarean, telekonferentziak antolatuz, ahots eta bideo-deiak eginez. Ezaugarri aurreratuak ere onartzen ditu, hala nola jakinarazpenak idaztea, irakurtzeko berrespena, push jakinarazpenak eta zerbitzariaren aldeko bilaketa, bezeroen historia eta egoeraren sinkronizazioa, hainbat identifikatzaile aukera (posta elektronikoa, telefono zenbakia, Facebook kontua, etab.).

osatzeko: Aurkeztu bigarren hackearen deskribapenarekin, PGP gakoen ihesari buruzko informazioa eta hackea eragin zuten segurtasun arazoen ikuspegi orokorrarekin jarraitu zuen.

Iturriaopennet.ru

[: eu]

Matrix mezularitza plataforma deszentralizatuaren garatzaileak iragarri du zerbitzarien larrialdiko itzaltzeari buruz matrize.org ΠΈ matxinada.im (Matrix-en bezero nagusia) proiektuaren azpiegitura pirateatzea dela eta. Lehen etenaldia bart izan zen, eta ondoren zerbitzariak ez zeuden erabilgarri zaharberritu, eta aplikazioak erreferentziazko iturrietatik berreraikitzen dira. Baina duela minutu batzuk zerbitzariak zeuden konprometitua bigarren aldia.

Erasotzaileak argitaratua nagusian proiektuaren orria zerbitzariaren konfigurazioari buruzko informazio zehatza eta Matrix-en ia bost milioi eta erdi erabiltzaileren hashekin datu-base baten presentziari buruzko datuak. Froga gisa, Matrix proiektuko liderren pasahitz hash-a publikoki eskuragarri dago. Gunearen kodea aldatu da argitaratua erasotzaileen GitHub biltegian (ez matrizearen biltegi ofizialean). Orain arte bigarren hackeari buruzko xehetasunak falta.

Matrix taldearen lehen hackearen ostean, argitaratu zen txostena, hackea eguneratu gabeko Jenkins etengabeko integrazio sistemako ahultasun baten bidez egin dela adierazten duena. Jenkins zerbitzarirako sarbidea lortu ondoren, erasotzaileek SSH gakoak atzeman zituzten eta beste azpiegitura zerbitzarietara sartu ahal izan ziren. Iturburu-kodea eta paketeak erasoak eraginik ez zituela adierazi zen. Erasoak ez zuen Modular.im zerbitzarietan ere eragin. Baina erasotzaileek DBMS nagusirako sarbidea lortu zuten, besteak beste, zifratu gabeko mezuak, sarbide-tokenak eta pasahitzen hashak.

Erabiltzaile guztiei pasahitzak aldatzeko agindu zitzaien. Baina Riot bezero nagusian pasahitzak aldatzeko prozesuan, erabiltzaileek aurrez aurre korrespondentzia enkriptatuta berreskuratzeko gakoen babeskopiak dituzten fitxategiak galtzearekin eta iraganeko mezuen historiara sartzeko ezintasuna.

Gogora dezagun komunikazio deszentralizatuak antolatzeko plataforma dela Matrix estandar irekiak erabiltzen dituen eta erabiltzaileen segurtasuna eta pribatutasuna bermatzeko arreta handia jartzen duen proiektu gisa aurkezten da. Matrix-ek amaierako enkriptatzea eskaintzen du bere protokoloan oinarrituta, Double Ratchet algoritmoa barne (Seinale protokoloaren zati gisa ere erabiltzen da), korrespondentziaren historiaren bilaketa eta ikuste mugagabea onartzen du, fitxategiak transferitzeko, jakinarazpenak bidaltzeko, ebaluatzeko erabil daiteke. Garatzailearen presentzia sarean, telekonferentziak antolatuz, ahots eta bideo-deiak eginez. Ezaugarri aurreratuak ere onartzen ditu, hala nola jakinarazpenak idaztea, irakurtzeko berrespena, push jakinarazpenak eta zerbitzariaren aldeko bilaketa, bezeroen historia eta egoeraren sinkronizazioa, hainbat identifikatzaile aukera (posta elektronikoa, telefono zenbakia, Facebook kontua, etab.).

osatzeko: Aurkeztu bigarren hackearen deskribapenarekin, PGP gakoen ihesari buruzko informazioa eta hackea eragin zuten segurtasun arazoen ikuspegi orokorrarekin jarraitu zuen.

Iturria: opennet.ru

[]

Gehitu iruzkin berria