Het hacken van de matrix.org-infrastructuur

[:ru]

Ontwikkelaars van het gedecentraliseerde berichtenplatform Matrix bekend gemaakt over nooduitschakeling van servers matrix.org и Riot.im (de belangrijkste klant van Matrix) vanwege het hacken van de projectinfrastructuur. Gisteravond vond de eerste storing plaats, waarna de servers niet beschikbaar waren hersteld, en de toepassingen worden opnieuw opgebouwd op basis van referentiebronnen. Maar een paar minuten geleden waren de servers dat wel aangetast tweede keer.

Aanvallers geplaatst op de belangrijkste projectpagina gedetailleerde informatie over de serverconfiguratie en gegevens over de aanwezigheid van een database met hashes van bijna vijf en een half miljoen Matrix-gebruikers. Als bewijs is de wachtwoordhash van de leider van het Matrix-project openbaar beschikbaar. Gewijzigde sitecode geplaatst in de GitHub-repository van de aanvallers (niet in de officiële matrixrepository). Details over de tweede hack tot nu toe afwezig zijn.

Na de eerste hack door het Matrix-team werd het gepubliceerd rapport, wat aangeeft dat de hack is gepleegd via een kwetsbaarheid in het niet-bijgewerkte Jenkins continue integratiesysteem. Nadat ze toegang hadden gekregen tot de Jenkins-server, onderschepten de aanvallers de SSH-sleutels en konden ze toegang krijgen tot andere infrastructuurservers. Er werd verklaard dat de broncode en pakketten niet door de aanval waren getroffen. De aanval had ook geen invloed op de servers van Modular.im. Maar de aanvallers kregen toegang tot het belangrijkste DBMS, dat onder meer niet-versleutelde berichten, toegangstokens en wachtwoord-hashes bevat.

Alle gebruikers kregen de opdracht hun wachtwoord te wijzigen. Maar tijdens het proces van het wijzigen van wachtwoorden in de belangrijkste Riot-client, gebruikers geconfronteerd met het verlies van bestanden met back-upkopieën van sleutels voor het herstellen van gecodeerde correspondentie en het onvermogen om toegang te krijgen tot de geschiedenis van eerdere berichten.

Laten we u eraan herinneren dat het platform voor het organiseren van gedecentraliseerde communicatie Matrix wordt gepresenteerd als een project dat gebruik maakt van open standaarden en veel aandacht besteedt aan het waarborgen van de veiligheid en privacy van gebruikers. Matrix biedt end-to-end-codering op basis van een eigen protocol, inclusief het Double Ratchet-algoritme (ook gebruikt als onderdeel van het Signal-protocol), ondersteunt zoeken en onbeperkt bekijken van de correspondentiegeschiedenis, kan worden gebruikt om bestanden over te dragen, meldingen te verzenden, te evalueren aanwezigheid van de ontwikkelaar online, het organiseren van teleconferenties, het voeren van spraak- en videogesprekken. Het ondersteunt ook geavanceerde functies zoals notificaties typen, leesbevestiging, pushmeldingen en zoeken op de server, synchronisatie van klantgeschiedenis en -status, verschillende identificatieopties (e-mail, telefoonnummer, Facebook-account, enz.).

aan te vullen: Опубликовано vervolgd met een beschrijving van de tweede hack, informatie over het lekken van PGP-sleutels en een overzicht van de beveiligingsproblemen die tot de hack hebben geleid.

Bronopennet.ru

[: En]

Ontwikkelaars van het gedecentraliseerde berichtenplatform Matrix bekend gemaakt over nooduitschakeling van servers matrix.org и Riot.im (de belangrijkste klant van Matrix) vanwege het hacken van de projectinfrastructuur. Gisteravond vond de eerste storing plaats, waarna de servers niet beschikbaar waren hersteld, en de toepassingen worden opnieuw opgebouwd op basis van referentiebronnen. Maar een paar minuten geleden waren de servers dat wel aangetast tweede keer.

Aanvallers geplaatst op de belangrijkste projectpagina gedetailleerde informatie over de serverconfiguratie en gegevens over de aanwezigheid van een database met hashes van bijna vijf en een half miljoen Matrix-gebruikers. Als bewijs is de wachtwoordhash van de leider van het Matrix-project openbaar beschikbaar. Gewijzigde sitecode geplaatst in de GitHub-repository van de aanvallers (niet in de officiële matrixrepository). Details over de tweede hack tot nu toe afwezig zijn.

Na de eerste hack door het Matrix-team werd het gepubliceerd rapport, wat aangeeft dat de hack is gepleegd via een kwetsbaarheid in het niet-bijgewerkte Jenkins continue integratiesysteem. Nadat ze toegang hadden gekregen tot de Jenkins-server, onderschepten de aanvallers de SSH-sleutels en konden ze toegang krijgen tot andere infrastructuurservers. Er werd verklaard dat de broncode en pakketten niet door de aanval waren getroffen. De aanval had ook geen invloed op de servers van Modular.im. Maar de aanvallers kregen toegang tot het belangrijkste DBMS, dat onder meer niet-versleutelde berichten, toegangstokens en wachtwoord-hashes bevat.

Alle gebruikers kregen de opdracht hun wachtwoord te wijzigen. Maar tijdens het proces van het wijzigen van wachtwoorden in de belangrijkste Riot-client, gebruikers geconfronteerd met het verlies van bestanden met back-upkopieën van sleutels voor het herstellen van gecodeerde correspondentie en het onvermogen om toegang te krijgen tot de geschiedenis van eerdere berichten.

Laten we u eraan herinneren dat het platform voor het organiseren van gedecentraliseerde communicatie Matrix wordt gepresenteerd als een project dat gebruik maakt van open standaarden en veel aandacht besteedt aan het waarborgen van de veiligheid en privacy van gebruikers. Matrix biedt end-to-end-codering op basis van een eigen protocol, inclusief het Double Ratchet-algoritme (ook gebruikt als onderdeel van het Signal-protocol), ondersteunt zoeken en onbeperkt bekijken van de correspondentiegeschiedenis, kan worden gebruikt om bestanden over te dragen, meldingen te verzenden, te evalueren aanwezigheid van de ontwikkelaar online, het organiseren van teleconferenties, het voeren van spraak- en videogesprekken. Het ondersteunt ook geavanceerde functies zoals notificaties typen, leesbevestiging, pushmeldingen en zoeken op de server, synchronisatie van klantgeschiedenis en -status, verschillende identificatieopties (e-mail, telefoonnummer, Facebook-account, enz.).

aan te vullen: Опубликовано vervolgd met een beschrijving van de tweede hack, informatie over het lekken van PGP-sleutels en een overzicht van de beveiligingsproblemen die tot de hack hebben geleid.

Bron: opennet.ru

[:]

Voeg een reactie