Matrix klientu ievainojamības, kas ļauj atklāt pilnīgas šifrēšanas atslēgas

Vairumā Matrix decentralizētās sakaru platformas klientu lietojumprogrammu ir konstatētas ievainojamības (CVE-2021-40823, CVE-2021-40824), kas ļauj iegūt informāciju par atslēgām, kas tiek izmantotas ziņojumu pārsūtīšanai pilnībā šifrētā (E2EE) tērzēšanā. iegūts. Uzbrucējs, kurš apdraud kādu no tērzēšanas lietotājiem, var atšifrēt ziņojumus, kas šim lietotājam iepriekš nosūtīti no neaizsargātām klientu lietojumprogrammām.

Veiksmīgai darbībai ir nepieciešama piekļuve ziņojuma adresāta kontam. Piekļuvi var iegūt, nopludinot konta parametrus vai uzlaužot Matrix serveri, caur kuru lietotājs izveido savienojumu. Ievainojamības rada vislielākās briesmas šifrētu tērzētavu lietotājiem, kurām ir pievienoti uzbrucēju kontrolētie Matrix serveri. Šādu serveru administratori var mēģināt uzdoties par servera lietotājiem, lai pārtvertu tērzēšanas ziņojumus, kas nosūtīti no neaizsargātām klientu lietojumprogrammām.

Ievainojamības izraisa loģiskas kļūdas, ieviešot atslēgu atkārtošanas mehānismu, kas piedāvāts matrix-js-sdk < 12.4.1 (CVE-2021-40823), matrix-android-sdk2 < 1.2.2 (CVE-2021-40824) , matrica -rust-sdk < 0.4.0, FamedlySDK < 0.5.0 un Nheko ≤ 0.8.2. Īstenojumi, kuru pamatā ir matrix-ios-sdk, matrix-nio un libolm bibliotēkas, nav jutīgi pret ievainojamību.

Attiecīgi ievainojamības parādās visās lietojumprogrammās, kas aizņem problemātisko kodu un tieši neietekmē Matrix un Olm/Megolm protokolus. Problēma jo īpaši skar galveno Matrix klienta elementu (iepriekš Riot) tīmeklim, galddatoriem un Android, kā arī trešo pušu klientu lietojumprogrammas un bibliotēkas, tostarp FluffyChat, Nheko, Cinny un SchildiChat. Problēma neparādās oficiālajā iOS platformas klientā, kā arī Chatty, Hydrogen, mautrix, purple-matrix un Siphon lietojumprogrammās.

Ievainojamības tika konstatētas Element klienta drošības audita laikā. Labojumi tagad ir izlaisti visiem ietekmētajiem klientiem. Lietotājiem ieteicams nekavējoties instalēt atjauninājumus un pirms atjauninājuma instalēšanas izslēgt klientus. Nav pierādījumu par ievainojamības izmantošanu pirms ielāpa publicēšanas. Uzbrukuma faktu nav iespējams noteikt, izmantojot standarta klienta un servera žurnālus, taču, tā kā uzbrukumam ir nepieciešams konta kompromiss, administratori var analizēt aizdomīgu pieteikšanos esamību, izmantojot autentifikācijas žurnālus savos serveros, un lietotāji var novērtēt saistīto ierīču sarakstu. savam kontam, lai uzzinātu par nesenajiem atkārtotajiem savienojumiem un statusa izmaiņām.

Atslēgu koplietošanas mehānisms, kura realizācijā tika atrastas ievainojamības, ļauj klientam, kuram nav atslēgu, atšifrēt ziņojumu, pieprasīt atslēgas no sūtītāja ierīces vai citām tā ierīcēm. Piemēram, šāda iespēja ir nepieciešama, lai nodrošinātu veco ziņojumu atšifrēšanu jaunā lietotāja ierīcē vai ja lietotājs pazaudē esošās atslēgas. Protokola specifikācija pēc noklusējuma nosaka neatbildēt uz atslēgas pieprasījumiem un automātiski nosūtīt tos tikai uz viena un tā paša lietotāja pārbaudītām ierīcēm. Diemžēl praktiskajā ieviešanā šī prasība netika izpildīta, un pieprasījumi nosūtīt atslēgas tika apstrādāti bez atbilstošas ​​ierīces identifikācijas.

Avots: opennet.ru

Pievieno komentāru