Vulnerabilidades nos clientes de Matrix que poderían expoñer claves de cifrado de extremo a extremo

Identificáronse vulnerabilidades (CVE-2021-40823, CVE-2021-40824) na maioría das aplicacións cliente para a plataforma de comunicacións descentralizadas Matrix, o que permite que se poida obter información sobre as claves utilizadas para transmitir mensaxes en chats cifrados de extremo a extremo (E2EE). obtido. Un atacante que comprometa a un dos usuarios de chat pode descifrar as mensaxes enviadas previamente a ese usuario desde aplicacións cliente vulnerables.

A operación correcta require acceso á conta do destinatario da mensaxe. O acceso pódese obter ben mediante unha filtración de parámetros da conta ou mediante a piratería do servidor Matrix a través do cal se conecta o usuario. As vulnerabilidades representan o maior perigo para os usuarios de salas de chat cifradas ás que están conectados os servidores de Matrix controlados por atacantes. Os administradores destes servidores poden tentar suplantar a identidade dos usuarios do servidor para interceptar as mensaxes de chat enviadas desde aplicacións cliente vulnerables.

As vulnerabilidades son causadas por erros lóxicos na implementación do mecanismo de reprodución de claves proposto en matrix-js-sdk < 12.4.1 (CVE-2021-40823), matrix-android-sdk2 < 1.2.2 (CVE-2021-40824) , matrix -rust-sdk < 0.4.0, FamedlySDK < 0.5.0 e Nheko ≤ 0.8.2. As implementacións baseadas nas bibliotecas matrix-ios-sdk, matrix-nio e libolm non son susceptibles a vulnerabilidades.

En consecuencia, aparecen vulnerabilidades en todas as aplicacións que toman prestado o código problemático e non afectan directamente aos protocolos Matrix e Olm/Megolm. En particular, o problema afecta ao elemento cliente principal de Matrix (anteriormente Riot) para web, escritorio e Android, así como a aplicacións e bibliotecas de clientes de terceiros, incluíndo FluffyChat, Nheko, Cinny e SchildiChat. O problema non aparece no cliente oficial para a plataforma iOS, así como nas aplicacións Chatty, Hydrogen, mautrix, purple-matrix e Siphon.

As vulnerabilidades identificáronse durante unha auditoría de seguridade do cliente Element. Agora lanzáronse correccións para todos os clientes afectados. Recoméndase aos usuarios que instalen as actualizacións inmediatamente e que desconecten os clientes antes de instalar a actualización. Non hai evidencia de explotación da vulnerabilidade antes da publicación do parche. É imposible determinar o feito dun ataque utilizando os rexistros estándar do cliente e do servidor, pero dado que o ataque require unha conta comprometida, os administradores poden analizar a presenza de inicios de sesión sospeitosos mediante rexistros de autenticación nos seus servidores e os usuarios poden avaliar a lista de dispositivos vinculados. á súa conta para as reconexións recentes e os cambios de estado de confianza.

O mecanismo de compartición de claves, en cuxa implementación se atoparon vulnerabilidades, permite que un cliente que non ten as claves descifrar unha mensaxe solicite claves do dispositivo do remitente ou dos seus outros dispositivos. Por exemplo, tal capacidade é necesaria para garantir o descifrado de mensaxes antigas nun dispositivo de usuario novo ou se o usuario perde as claves existentes. A especificación do protocolo prescribe por defecto non responder ás solicitudes clave e envialas automaticamente só aos dispositivos verificados do mesmo usuario. Desafortunadamente, nas implementacións prácticas non se cumpriu este requisito e as solicitudes de envío de claves procesáronse sen a identificación adecuada do dispositivo.

Fonte: opennet.ru

Engadir un comentario