Toisen hyökkäyksen aikana matrix.org-verkkosivusto ohjattiin toiselle palvelimelle (matrixnotorg.github.io) muuttamalla DNS-parametreja käyttämällä avainta Cloudflare-sisällönjakelujärjestelmän API:lle, joka siepattiin ensimmäisen hyökkäyksen aikana. Rakentaessaan palvelimien sisältöä uudelleen ensimmäisen hakkeroinnin jälkeen Matrixin järjestelmänvalvojat päivittivät vain uusia henkilökohtaisia avaimia ja missasivat avaimen päivittämisen Cloudflareen.
Toisen hyökkäyksen aikana Matrix-palvelimet pysyivät koskemattomina; muutokset rajoittuivat vain DNS-osoitteiden korvaamiseen. Jos käyttäjä on jo vaihtanut salasanan ensimmäisen hyökkäyksen jälkeen, sitä ei tarvitse vaihtaa toista kertaa. Mutta jos salasanaa ei ole vielä vaihdettu, se on päivitettävä mahdollisimman pian, koska tietokannan vuoto salasanahajautusaineilla on vahvistettu. Nykyinen suunnitelma on käynnistää pakotettu salasanan palautusprosessi, kun seuraavan kerran kirjaudut sisään.
Salasanojen vuotamisen lisäksi on myös vahvistettu, että GPG-avaimet, joilla luodaan digitaalisia allekirjoituksia Debian Synapse -varaston ja Riot/Web-julkaisujen paketeille, ovat joutuneet hyökkääjien käsiin. Avaimet oli suojattu salasanalla. Avaimet on jo peruutettu tällä hetkellä. Avaimet siepattiin 4. huhtikuuta, sen jälkeen Synapse-päivityksiä ei ole julkaistu, mutta Riot/Web-asiakas 1.0.7 julkaistiin (alustava tarkistus osoitti, ettei se ollut vaarantunut).
Hyökkääjä julkaisi GitHubissa joukon raportteja, joissa oli tietoja hyökkäyksestä ja vinkkejä suojan lisäämiseen, mutta ne poistettiin. Kuitenkin arkistoidut raportit
Esimerkiksi hyökkääjä ilmoitti, että Matrix-kehittäjien pitäisi
Lisäksi kritisoitiin käytäntöä tallentaa digitaalisten allekirjoitusten luomiseen tarvittavia avaimia tuotantopalvelimille, joten tätä tarkoitusta varten tulisi varata erillinen isäntä. Hyökkää edelleen
Lähdeopennet.ru
[En]Toisen hyökkäyksen aikana matrix.org-verkkosivusto ohjattiin toiselle palvelimelle (matrixnotorg.github.io) muuttamalla DNS-parametreja käyttämällä avainta Cloudflare-sisällönjakelujärjestelmän API:lle, joka siepattiin ensimmäisen hyökkäyksen aikana. Rakentaessaan palvelimien sisältöä uudelleen ensimmäisen hakkeroinnin jälkeen Matrixin järjestelmänvalvojat päivittivät vain uusia henkilökohtaisia avaimia ja missasivat avaimen päivittämisen Cloudflareen.
Toisen hyökkäyksen aikana Matrix-palvelimet pysyivät koskemattomina; muutokset rajoittuivat vain DNS-osoitteiden korvaamiseen. Jos käyttäjä on jo vaihtanut salasanan ensimmäisen hyökkäyksen jälkeen, sitä ei tarvitse vaihtaa toista kertaa. Mutta jos salasanaa ei ole vielä vaihdettu, se on päivitettävä mahdollisimman pian, koska tietokannan vuoto salasanahajautusaineilla on vahvistettu. Nykyinen suunnitelma on käynnistää pakotettu salasanan palautusprosessi, kun seuraavan kerran kirjaudut sisään.
Salasanojen vuotamisen lisäksi on myös vahvistettu, että GPG-avaimet, joilla luodaan digitaalisia allekirjoituksia Debian Synapse -varaston ja Riot/Web-julkaisujen paketeille, ovat joutuneet hyökkääjien käsiin. Avaimet oli suojattu salasanalla. Avaimet on jo peruutettu tällä hetkellä. Avaimet siepattiin 4. huhtikuuta, sen jälkeen Synapse-päivityksiä ei ole julkaistu, mutta Riot/Web-asiakas 1.0.7 julkaistiin (alustava tarkistus osoitti, ettei se ollut vaarantunut).
Hyökkääjä julkaisi GitHubissa joukon raportteja, joissa oli tietoja hyökkäyksestä ja vinkkejä suojan lisäämiseen, mutta ne poistettiin. Kuitenkin arkistoidut raportit
Esimerkiksi hyökkääjä ilmoitti, että Matrix-kehittäjien pitäisi
Lisäksi kritisoitiin käytäntöä tallentaa digitaalisten allekirjoitusten luomiseen tarvittavia avaimia tuotantopalvelimille, joten tätä tarkoitusta varten tulisi varata erillinen isäntä. Hyökkää edelleen
Lähde: opennet.ru
[:]