Podczas drugiego ataku strona matrix.org została przekierowana na inny serwer (matrixnotorg.github.io) poprzez zmianę parametrów DNS, wykorzystując klucz do API systemu dostarczania treści Cloudflare przechwycony podczas pierwszego ataku. Podczas odbudowy zawartości serwerów po pierwszym włamaniu administratorzy Matrixa zaktualizowali jedynie nowe klucze osobiste i pominęli aktualizację klucza do Cloudflare.
Podczas drugiego ataku serwery Matrix pozostały nietknięte, zmiany ograniczyły się jedynie do podmiany adresów w DNS. Jeśli użytkownik zmienił już hasło po pierwszym ataku, nie ma potrzeby jego zmiany po raz drugi. Jeśli jednak hasło nie zostało jeszcze zmienione, należy je jak najszybciej zaktualizować, ponieważ potwierdzono wyciek bazy danych ze skrótami haseł. Obecny plan zakłada zainicjowanie procesu wymuszonego resetowania hasła przy następnym logowaniu.
Oprócz wycieku haseł potwierdzono również, że w ręce atakujących wpadły klucze GPG używane do generowania podpisów cyfrowych dla pakietów w repozytorium Debian Synapse i wydaniach Riot/Web. Klucze były chronione hasłem. W tym momencie klucze zostały już unieważnione. Klucze zostały przechwycone 4 kwietnia i od tego czasu nie wydano żadnych aktualizacji Synapse, ale wydano klienta Riot/Web w wersji 1.0.7 (wstępne sprawdzenie wykazało, że nie doszło do naruszenia bezpieczeństwa).
Osoba atakująca zamieściła na GitHubie serię raportów zawierających szczegóły ataku i wskazówki dotyczące zwiększenia ochrony, ale zostały one usunięte. Jednak zarchiwizowane raporty
Na przykład osoba atakująca poinformowała, że powinni to zrobić programiści Matrix
Dodatkowo krytykowano praktykę przechowywania kluczy do tworzenia podpisów cyfrowych na serwerach produkcyjnych, dlatego należy wyznaczyć do tego osobny, izolowany host. Wciąż atakuję
źródłoopennet.ru
[Pl]Podczas drugiego ataku strona matrix.org została przekierowana na inny serwer (matrixnotorg.github.io) poprzez zmianę parametrów DNS, wykorzystując klucz do API systemu dostarczania treści Cloudflare przechwycony podczas pierwszego ataku. Podczas odbudowy zawartości serwerów po pierwszym włamaniu administratorzy Matrixa zaktualizowali jedynie nowe klucze osobiste i pominęli aktualizację klucza do Cloudflare.
Podczas drugiego ataku serwery Matrix pozostały nietknięte, zmiany ograniczyły się jedynie do podmiany adresów w DNS. Jeśli użytkownik zmienił już hasło po pierwszym ataku, nie ma potrzeby jego zmiany po raz drugi. Jeśli jednak hasło nie zostało jeszcze zmienione, należy je jak najszybciej zaktualizować, ponieważ potwierdzono wyciek bazy danych ze skrótami haseł. Obecny plan zakłada zainicjowanie procesu wymuszonego resetowania hasła przy następnym logowaniu.
Oprócz wycieku haseł potwierdzono również, że w ręce atakujących wpadły klucze GPG używane do generowania podpisów cyfrowych dla pakietów w repozytorium Debian Synapse i wydaniach Riot/Web. Klucze były chronione hasłem. W tym momencie klucze zostały już unieważnione. Klucze zostały przechwycone 4 kwietnia i od tego czasu nie wydano żadnych aktualizacji Synapse, ale wydano klienta Riot/Web w wersji 1.0.7 (wstępne sprawdzenie wykazało, że nie doszło do naruszenia bezpieczeństwa).
Osoba atakująca zamieściła na GitHubie serię raportów zawierających szczegóły ataku i wskazówki dotyczące zwiększenia ochrony, ale zostały one usunięte. Jednak zarchiwizowane raporty
Na przykład osoba atakująca poinformowała, że powinni to zrobić programiści Matrix
Dodatkowo krytykowano praktykę przechowywania kluczy do tworzenia podpisów cyfrowych na serwerach produkcyjnych, dlatego należy wyznaczyć do tego osobny, izolowany host. Wciąż atakuję
Źródło: opennet.ru
[:]