Lors de la deuxième attaque, le site Matrix.org a été redirigé vers un autre serveur (matrixnotorg.github.io) en modifiant les paramètres DNS, en utilisant la clé de l'API du système de diffusion de contenu Cloudflare interceptée lors de la première attaque. Lors de la reconstruction du contenu des serveurs après le premier piratage, les administrateurs de Matrix ont uniquement mis à jour les nouvelles clés personnelles et ont manqué de mettre à jour la clé vers Cloudflare.
Lors de la deuxième attaque, les serveurs Matrix sont restés intacts ; les changements se sont limités au remplacement des adresses dans le DNS. Si l’utilisateur a déjà modifié le mot de passe après la première attaque, il n’est pas nécessaire de le modifier une seconde fois. Mais si le mot de passe n'a pas encore été modifié, il doit être mis à jour le plus rapidement possible, car une fuite de la base de données avec hachages de mots de passe a été confirmée. Le plan actuel consiste à lancer un processus de réinitialisation forcée du mot de passe lors de votre prochaine connexion.
Outre la fuite de mots de passe, il a également été confirmé que les clés GPG utilisées pour générer des signatures numériques pour les paquets du référentiel Debian Synapse et des versions Riot/Web étaient tombées entre les mains des attaquants. Les clés étaient protégées par mot de passe. Les clés ont déjà été révoquées à ce moment-là. Les clés ont été interceptées le 4 avril, depuis lors aucune mise à jour de Synapse n'a été publiée, mais le client Riot/Web 1.0.7 a été publié (une vérification préliminaire a montré qu'il n'était pas compromis).
L'attaquant a publié une série de rapports sur GitHub contenant des détails sur l'attaque et des conseils pour accroître la protection, mais ils ont été supprimés. Cependant, les rapports archivés
Par exemple, l'attaquant a signalé que les développeurs de Matrix devraient
De plus, la pratique consistant à stocker des clés pour créer des signatures numériques sur des serveurs de production a été critiquée ; un hôte isolé distinct devrait être alloué à ces fins. Toujours en attaque
Sourceopennet.ru
[: Fr]Lors de la deuxième attaque, le site Matrix.org a été redirigé vers un autre serveur (matrixnotorg.github.io) en modifiant les paramètres DNS, en utilisant la clé de l'API du système de diffusion de contenu Cloudflare interceptée lors de la première attaque. Lors de la reconstruction du contenu des serveurs après le premier piratage, les administrateurs de Matrix ont uniquement mis à jour les nouvelles clés personnelles et ont manqué de mettre à jour la clé vers Cloudflare.
Lors de la deuxième attaque, les serveurs Matrix sont restés intacts ; les changements se sont limités au remplacement des adresses dans le DNS. Si l’utilisateur a déjà modifié le mot de passe après la première attaque, il n’est pas nécessaire de le modifier une seconde fois. Mais si le mot de passe n'a pas encore été modifié, il doit être mis à jour le plus rapidement possible, car une fuite de la base de données avec hachages de mots de passe a été confirmée. Le plan actuel consiste à lancer un processus de réinitialisation forcée du mot de passe lors de votre prochaine connexion.
Outre la fuite de mots de passe, il a également été confirmé que les clés GPG utilisées pour générer des signatures numériques pour les paquets du référentiel Debian Synapse et des versions Riot/Web étaient tombées entre les mains des attaquants. Les clés étaient protégées par mot de passe. Les clés ont déjà été révoquées à ce moment-là. Les clés ont été interceptées le 4 avril, depuis lors aucune mise à jour de Synapse n'a été publiée, mais le client Riot/Web 1.0.7 a été publié (une vérification préliminaire a montré qu'il n'était pas compromis).
L'attaquant a publié une série de rapports sur GitHub contenant des détails sur l'attaque et des conseils pour accroître la protection, mais ils ont été supprimés. Cependant, les rapports archivés
Par exemple, l'attaquant a signalé que les développeurs de Matrix devraient
De plus, la pratique consistant à stocker des clés pour créer des signatures numériques sur des serveurs de production a été critiquée ; un hôte isolé distinct devrait être alloué à ces fins. Toujours en attaque
Source: opennet.ru
[:]