Tijdens de tweede aanval werd de matrix.org-website omgeleid naar een andere server (matrixnotorg.github.io) door de DNS-parameters te wijzigen, met behulp van de sleutel van de Cloudflare content delivery system-API die tijdens de eerste aanval werd onderschept. Bij het opnieuw opbouwen van de inhoud van de servers na de eerste hack hebben Matrix-beheerders alleen nieuwe persoonlijke sleutels bijgewerkt en misten ze het bijwerken van de sleutel naar Cloudflare.
Tijdens de tweede aanval bleven de Matrix-servers onaangeroerd; de wijzigingen bleven beperkt tot het vervangen van adressen in de DNS. Als de gebruiker het wachtwoord na de eerste aanval al heeft gewijzigd, hoeft dit geen tweede keer te worden gewijzigd. Maar als het wachtwoord nog niet is gewijzigd, moet het zo snel mogelijk worden bijgewerkt, aangezien het lek van de database met wachtwoord-hashes is bevestigd. Het huidige plan is om de volgende keer dat u inlogt een gedwongen wachtwoordresetproces te starten.
Naast het lekken van wachtwoorden is ook bevestigd dat GPG-sleutels die worden gebruikt om digitale handtekeningen te genereren voor pakketten in de Debian Synapse-repository en Riot/Web-releases in handen van de aanvallers zijn gevallen. De sleutels waren beveiligd met een wachtwoord. De sleutels zijn op dit moment al ingetrokken. De sleutels werden op 4 april onderschept, sindsdien zijn er geen Synapse-updates meer uitgebracht, maar is de Riot/Web-client 1.0.7 vrijgegeven (uit een voorlopige controle bleek dat deze niet gecompromitteerd was).
De aanvaller plaatste een reeks rapporten op GitHub met details over de aanval en tips voor het verbeteren van de bescherming, maar deze werden verwijderd. Echter, de gearchiveerde rapporten
Zo meldde de aanvaller dat de Matrix-ontwikkelaars dat wel zouden moeten doen
Bovendien werd de praktijk van het opslaan van sleutels voor het maken van digitale handtekeningen op productieservers bekritiseerd; voor dergelijke doeleinden zou een afzonderlijke geïsoleerde host moeten worden toegewezen. Nog steeds aanvallend
Bronopennet.ru
[: En]Tijdens de tweede aanval werd de matrix.org-website omgeleid naar een andere server (matrixnotorg.github.io) door de DNS-parameters te wijzigen, met behulp van de sleutel van de Cloudflare content delivery system-API die tijdens de eerste aanval werd onderschept. Bij het opnieuw opbouwen van de inhoud van de servers na de eerste hack hebben Matrix-beheerders alleen nieuwe persoonlijke sleutels bijgewerkt en misten ze het bijwerken van de sleutel naar Cloudflare.
Tijdens de tweede aanval bleven de Matrix-servers onaangeroerd; de wijzigingen bleven beperkt tot het vervangen van adressen in de DNS. Als de gebruiker het wachtwoord na de eerste aanval al heeft gewijzigd, hoeft dit geen tweede keer te worden gewijzigd. Maar als het wachtwoord nog niet is gewijzigd, moet het zo snel mogelijk worden bijgewerkt, aangezien het lek van de database met wachtwoord-hashes is bevestigd. Het huidige plan is om de volgende keer dat u inlogt een gedwongen wachtwoordresetproces te starten.
Naast het lekken van wachtwoorden is ook bevestigd dat GPG-sleutels die worden gebruikt om digitale handtekeningen te genereren voor pakketten in de Debian Synapse-repository en Riot/Web-releases in handen van de aanvallers zijn gevallen. De sleutels waren beveiligd met een wachtwoord. De sleutels zijn op dit moment al ingetrokken. De sleutels werden op 4 april onderschept, sindsdien zijn er geen Synapse-updates meer uitgebracht, maar is de Riot/Web-client 1.0.7 vrijgegeven (uit een voorlopige controle bleek dat deze niet gecompromitteerd was).
De aanvaller plaatste een reeks rapporten op GitHub met details over de aanval en tips voor het verbeteren van de bescherming, maar deze werden verwijderd. Echter, de gearchiveerde rapporten
Zo meldde de aanvaller dat de Matrix-ontwikkelaars dat wel zouden moeten doen
Bovendien werd de praktijk van het opslaan van sleutels voor het maken van digitale handtekeningen op productieservers bekritiseerd; voor dergelijke doeleinden zou een afzonderlijke geïsoleerde host moeten worden toegewezen. Nog steeds aanvallend
Bron: opennet.ru
[:]