هک زیرساخت matrix.org

[:en]

توسعه دهندگان پلتفرم پیام رسانی غیرمتمرکز Matrix اعلام کرد در مورد خاموش شدن اضطراری سرورها matrix.org и Riot.im (مشتری اصلی ماتریکس) به دلیل هک شدن زیرساخت پروژه. اولین قطعی شب گذشته رخ داد که پس از آن سرورها از دسترس خارج شدند بازسازی شد، و برنامه ها از منابع مرجع بازسازی می شوند. اما چند دقیقه پیش سرورها بودند در معرض خطر بار دوم

مهاجمان قرار داده شده روی اصلی صفحه پروژه اطلاعات دقیق در مورد پیکربندی سرور و داده های مربوط به حضور پایگاه داده با هش تقریباً پنج و نیم میلیون کاربر ماتریکس. به عنوان مدرک، هش رمز عبور رهبر پروژه ماتریکس در دسترس عموم است. کد سایت تغییر کرد ارسال شده در مخزن GitHub مهاجمان (نه در مخزن رسمی ماتریس). جزئیات هک دوم تا کنون غایب.

پس از اولین هک توسط تیم ماتریکس منتشر شد گزارش، که نشان می دهد هک از طریق یک آسیب پذیری در سیستم یکپارچه سازی مداوم جنکینز به روز نشده انجام شده است. مهاجمان پس از دسترسی به سرور جنکینز، کلیدهای SSH را رهگیری کردند و توانستند به سایر سرورهای زیرساخت دسترسی پیدا کنند. گفته شد که کد منبع و بسته ها تحت تأثیر این حمله قرار نگرفته اند. این حمله همچنین بر سرورهای Modular.im تأثیری نداشت. اما مهاجمان به DBMS اصلی دسترسی پیدا کردند که شامل پیام‌های رمزگذاری نشده، نشانه‌های دسترسی و هش رمز عبور است.

به همه کاربران دستور داده شد که رمز عبور خود را تغییر دهند. اما در طول فرآیند تغییر رمزهای عبور در کلاینت اصلی Riot، کاربران در مواجهه با از دست دادن فایل های دارای نسخه پشتیبان از کلیدها برای بازیابی مکاتبات رمزگذاری شده و عدم دسترسی به تاریخچه پیام های گذشته.

به شما یادآوری می کنیم که بستر سازماندهی ارتباطات غیرمتمرکز ماتریس به عنوان پروژه ای ارائه شده است که از استانداردهای باز استفاده می کند و توجه زیادی به تضمین امنیت و حریم خصوصی کاربران دارد. Matrix بر اساس پروتکل خود، از جمله الگوریتم Double Ratchet (همچنین به عنوان بخشی از پروتکل سیگنال استفاده می شود)، از جستجو و مشاهده نامحدود تاریخچه مکاتبات پشتیبانی می کند، می تواند برای انتقال فایل ها، ارسال اعلان ها، ارزیابی استفاده شود، رمزگذاری سرتاسر را بر اساس پروتکل خود ارائه می دهد. حضور توسعه دهنده به صورت آنلاین، سازماندهی کنفرانس های تلفنی، برقراری تماس های صوتی و تصویری. همچنین از ویژگی‌های پیشرفته مانند تایپ اعلان‌ها، تأیید خواندن، اعلان‌های فشار و جستجوی سمت سرور، همگام‌سازی تاریخچه و وضعیت مشتری، گزینه‌های شناسایی مختلف (ایمیل، شماره تلفن، حساب فیس‌بوک و غیره) پشتیبانی می‌کند.

موارد اضافی: Опубликовано در ادامه توضیحاتی در مورد هک دوم، اطلاعاتی در مورد نشت کلیدهای PGP و مروری بر مشکلات امنیتی منجر به هک ارائه شد.

منبعopennet.ru

[: en]

توسعه دهندگان پلتفرم پیام رسانی غیرمتمرکز Matrix اعلام کرد در مورد خاموش شدن اضطراری سرورها matrix.org и Riot.im (مشتری اصلی ماتریکس) به دلیل هک شدن زیرساخت پروژه. اولین قطعی شب گذشته رخ داد که پس از آن سرورها از دسترس خارج شدند بازسازی شد، و برنامه ها از منابع مرجع بازسازی می شوند. اما چند دقیقه پیش سرورها بودند در معرض خطر بار دوم

مهاجمان قرار داده شده روی اصلی صفحه پروژه اطلاعات دقیق در مورد پیکربندی سرور و داده های مربوط به حضور پایگاه داده با هش تقریباً پنج و نیم میلیون کاربر ماتریکس. به عنوان مدرک، هش رمز عبور رهبر پروژه ماتریکس در دسترس عموم است. کد سایت تغییر کرد ارسال شده در مخزن GitHub مهاجمان (نه در مخزن رسمی ماتریس). جزئیات هک دوم تا کنون غایب.

پس از اولین هک توسط تیم ماتریکس منتشر شد گزارش، که نشان می دهد هک از طریق یک آسیب پذیری در سیستم یکپارچه سازی مداوم جنکینز به روز نشده انجام شده است. مهاجمان پس از دسترسی به سرور جنکینز، کلیدهای SSH را رهگیری کردند و توانستند به سایر سرورهای زیرساخت دسترسی پیدا کنند. گفته شد که کد منبع و بسته ها تحت تأثیر این حمله قرار نگرفته اند. این حمله همچنین بر سرورهای Modular.im تأثیری نداشت. اما مهاجمان به DBMS اصلی دسترسی پیدا کردند که شامل پیام‌های رمزگذاری نشده، نشانه‌های دسترسی و هش رمز عبور است.

به همه کاربران دستور داده شد که رمز عبور خود را تغییر دهند. اما در طول فرآیند تغییر رمزهای عبور در کلاینت اصلی Riot، کاربران در مواجهه با از دست دادن فایل های دارای نسخه پشتیبان از کلیدها برای بازیابی مکاتبات رمزگذاری شده و عدم دسترسی به تاریخچه پیام های گذشته.

به شما یادآوری می کنیم که بستر سازماندهی ارتباطات غیرمتمرکز ماتریس به عنوان پروژه ای ارائه شده است که از استانداردهای باز استفاده می کند و توجه زیادی به تضمین امنیت و حریم خصوصی کاربران دارد. Matrix بر اساس پروتکل خود، از جمله الگوریتم Double Ratchet (همچنین به عنوان بخشی از پروتکل سیگنال استفاده می شود)، از جستجو و مشاهده نامحدود تاریخچه مکاتبات پشتیبانی می کند، می تواند برای انتقال فایل ها، ارسال اعلان ها، ارزیابی استفاده شود، رمزگذاری سرتاسر را بر اساس پروتکل خود ارائه می دهد. حضور توسعه دهنده به صورت آنلاین، سازماندهی کنفرانس های تلفنی، برقراری تماس های صوتی و تصویری. همچنین از ویژگی‌های پیشرفته مانند تایپ اعلان‌ها، تأیید خواندن، اعلان‌های فشار و جستجوی سمت سرور، همگام‌سازی تاریخچه و وضعیت مشتری، گزینه‌های شناسایی مختلف (ایمیل، شماره تلفن، حساب فیس‌بوک و غیره) پشتیبانی می‌کند.

موارد اضافی: Опубликовано در ادامه توضیحاتی در مورد هک دوم، اطلاعاتی در مورد نشت کلیدهای PGP و مروری بر مشکلات امنیتی منجر به هک ارائه شد.

منبع: opennet.ru

[]

اضافه کردن نظر