Wärend der zweeter Attack gouf d'matrix.org Websäit op en anere Server (matrixnotorg.github.io) ëmgeleet andeems d'DNS-Parameteren geännert ginn, andeems de Schlëssel zum Cloudflare Inhalt Liwwerungssystem API benotzt, deen während dem éischten Attack ofgefaangen ass. Wann d'Inhalter vun de Serveren no der éischter Hack opbauen, hunn d'Matrix Administrateuren nëmmen nei perséinlech Schlësselen aktualiséiert a verpasst d'Aktualiséierung vum Schlëssel op Cloudflare.
Wärend der zweeter Attack sinn d'Matrix-Server onberéiert bliwwen; Ännerungen waren nëmme limitéiert fir d'Adressen an der DNS z'ersetzen. Wann de Benotzer d'Passwuert schonn no der éischter Attack geännert huet, ass et net néideg et eng zweete Kéier z'änneren. Awer wann d'Passwuert nach net geännert gouf, muss et sou séier wéi méiglech aktualiséiert ginn, well de Leck vun der Datebank mat Passwuert-Hashes bestätegt gouf. Den aktuelle Plang ass e gezwongene Passwuert zrécksetzen Prozess ze initiéieren déi nächst Kéier wann Dir Iech aloggen.
Zousätzlech zum Leck vu Passwierder ass et och bestätegt datt GPG Schlësselen benotzt fir digital Ënnerschrëften fir Packagen am Debian Synapse Repository ze generéieren an Riot / Web Releases an d'Hänn vun den Ugräifer gefall sinn. D'Schlësselen ware Passwuert geschützt. D'Schlësselen sinn zu dësem Zäitpunkt schonn zréckgezunn. D'Schlëssele goufen am Abrëll 4 ofgefaangen, zënterhier goufen keng Synapse-Aktualiséierunge verëffentlecht, awer de Riot / Web Client 1.0.7 gouf verëffentlecht (e virleefeg Kontroll huet gewisen datt et net kompromittéiert gouf).
Den Ugräifer huet eng Serie vu Berichter op GitHub gepost mat Detailer vum Attack an Tipps fir de Schutz ze erhéijen, awer si goufen geläscht. Wéi och ëmmer, déi archivéiert Berichter
Zum Beispill huet den Ugräifer gemellt datt d'Matrix Entwéckler sollten
Zousätzlech gouf d'Praxis fir Schlësselen ze späicheren fir digital Ënnerschrëften op Produktiounsserver ze kreéieren kritiséiert; e separaten isoléierten Host soll fir sou Zwecker zougewisen ginn. Nach ëmmer attackéiert
Sourceopennet.ru
[En]Wärend der zweeter Attack gouf d'matrix.org Websäit op en anere Server (matrixnotorg.github.io) ëmgeleet andeems d'DNS-Parameteren geännert ginn, andeems de Schlëssel zum Cloudflare Inhalt Liwwerungssystem API benotzt, deen während dem éischten Attack ofgefaangen ass. Wann d'Inhalter vun de Serveren no der éischter Hack opbauen, hunn d'Matrix Administrateuren nëmmen nei perséinlech Schlësselen aktualiséiert a verpasst d'Aktualiséierung vum Schlëssel op Cloudflare.
Wärend der zweeter Attack sinn d'Matrix-Server onberéiert bliwwen; Ännerungen waren nëmme limitéiert fir d'Adressen an der DNS z'ersetzen. Wann de Benotzer d'Passwuert schonn no der éischter Attack geännert huet, ass et net néideg et eng zweete Kéier z'änneren. Awer wann d'Passwuert nach net geännert gouf, muss et sou séier wéi méiglech aktualiséiert ginn, well de Leck vun der Datebank mat Passwuert-Hashes bestätegt gouf. Den aktuelle Plang ass e gezwongene Passwuert zrécksetzen Prozess ze initiéieren déi nächst Kéier wann Dir Iech aloggen.
Zousätzlech zum Leck vu Passwierder ass et och bestätegt datt GPG Schlësselen benotzt fir digital Ënnerschrëften fir Packagen am Debian Synapse Repository ze generéieren an Riot / Web Releases an d'Hänn vun den Ugräifer gefall sinn. D'Schlësselen ware Passwuert geschützt. D'Schlësselen sinn zu dësem Zäitpunkt schonn zréckgezunn. D'Schlëssele goufen am Abrëll 4 ofgefaangen, zënterhier goufen keng Synapse-Aktualiséierunge verëffentlecht, awer de Riot / Web Client 1.0.7 gouf verëffentlecht (e virleefeg Kontroll huet gewisen datt et net kompromittéiert gouf).
Den Ugräifer huet eng Serie vu Berichter op GitHub gepost mat Detailer vum Attack an Tipps fir de Schutz ze erhéijen, awer si goufen geläscht. Wéi och ëmmer, déi archivéiert Berichter
Zum Beispill huet den Ugräifer gemellt datt d'Matrix Entwéckler sollten
Zousätzlech gouf d'Praxis fir Schlësselen ze späicheren fir digital Ënnerschrëften op Produktiounsserver ze kreéieren kritiséiert; e separaten isoléierten Host soll fir sou Zwecker zougewisen ginn. Nach ëmmer attackéiert
Source: opennet.ru
[:]