Schwachstelle bei Matrix Clienten déi Enn-zu-Enn Verschlësselungsschlëssel kënnen aussoen

Schwachstelle (CVE-2021-40823, CVE-2021-40824) goufen an de meeschte Clientapplikatiounen fir d'Matrix dezentraliséierter Kommunikatiounsplattform identifizéiert, wat et erlaabt Informatiounen iwwer d'Schlësselen ze kréien, déi benotzt gi fir Messagen an end-to-end verschlësselte (E2EE) Chats ze schécken . En Ugräifer, andeems ee vun de Chat-Benotzer kompromittéiert, kann Messagen entschlësselen, déi virdru un dëse Benotzer vu vulnérabele Clientapplikatiounen geschéckt goufen.

Erfollegräich Operatioun erfuerdert Zougang zum Kont vum Empfänger. Zougang kann souwuel duerch d'Leckeage vu Kontparameter kritt ginn, an duerch Hacking vum Matrix-Server, duerch deen de Benotzer verbënnt. Déi Schwachstelle stellen déi gréisste Gefor fir d'Benotzer vu verschlësselte Chatraim, mat deenen Matrix-Server, déi vun Ugräifer kontrolléiert ginn, verbonne sinn. Administrateure vun esou Servere kënne probéieren Server Benotzer ze imitéieren fir Messagen ze interceptéieren, déi aus vulnérabel Clientapplikatioune geschéckt ginn.

D'Schwieregkeete ginn duerch logesch Feeler an den Implementatiounen vum Schlëssel-Zougangsmechanismus verursaacht, deen an Matrix-js-sdk <12.4.1 (CVE-2021-40823), Matrix-android-sdk2 < 1.2.2 (CVE-2021-) proposéiert gëtt 40824), Matrix -rust-sdk < 0.4.0, FamedlySDK < 0.5.0 an Nheko ≤ 0.8.2. Implementatioune baséiert op der Matrix-ios-sdk, Matrix-nio, a Libolm Bibliothéike sinn net beaflosst.

Deementspriechend erschéngen Schwächen an all Applikatiounen déi de problematesche Code léinen an net direkt mat de Matrix- an Olm/Megolm-Protokoller bezéien. Speziell beaflosst d'Thema de Kär Element (fréier Riot) Matrix Client fir Web, Desktop, an Android, souwéi Drëtt Partei Client Uwendungen a Bibliothéiken, dorënner FluffyChat, Nheko, Cinny, a SchildiChat. D'Thema erschéngt net am offiziellen iOS Client, Chatty, Wasserstoff, Mautrix, Purple-Matrix, a Siphon.

D'Schwieregkeeten goufen während dem Sécherheetsaudit vum Element Client identifizéiert. Fixes sinn elo un all betraff Cliente verëffentlecht ginn. D'Benotzer ginn ugeroden dréngend Updates z'installéieren an d'Clienten offline ze huelen ier se den Update installéieren. Et gëtt kee Beweis vun der Ausbeutung vun der Schwachstelle virun der Verëffentlechung vun der Fix. Et ass onméiglech d'Tatsaach vun engem Attack aus dem reguläre Client a Server Logbicher ze bestëmmen, awer well en Attack Kont Kompromëss erfuerdert, kënnen d'Administrateuren d'Präsenz vu verdächtege Login analyséieren mat Authentifikatiounsprotokoller op hire Serveren, an d'Benotzer kënnen d'Lëscht vun den verbonne Geräter evaluéieren mat hirem Kont fir rezent reconnections a Status Ännerungen Vertrauen.

De Schlësseldeelemechanismus, an der Ëmsetzung vun deenen Schwachstelle fonnt goufen, erlaabt e Client deen keng Schlësselen huet fir e Message ze entschlësselen fir Schlësselen vum Sender säin Apparat oder seng aner Apparater ze froen. Zum Beispill ass sou eng Fäegkeet gebraucht fir d'Entschlësselung vun alen Messagen op dem neien Apparat vum Benotzer ze garantéieren oder am Fall wou de Benotzer déi verfügbare Schlëssele verléiert. D'Protokoll Spezifizéierung virschreift par défaut net op Schlësselufroen ze reagéieren an se automatesch nëmmen op verifizéiert Geräter vum selwechte Benotzer ze schécken. Leider, a prakteschen Implementatiounen, gouf dës Fuerderung net erfëllt, an Ufroe fir Schlësselen ze schécken goufen ouni korrekt Apparatidentifikatioun veraarbecht.

Source: opennet.ru

Setzt e Commentaire