Vulnerabilități în clienții Matrix care ar putea expune cheile de criptare end-to-end

Vulnerabilitățile (CVE-2021-40823, CVE-2021-40824) au fost identificate în majoritatea aplicațiilor client pentru platforma de comunicații descentralizate Matrix, permițând informații despre cheile utilizate pentru transmiterea mesajelor în chat-urile criptate end-to-end (E2EE) obținut. Un atacator care compromite unul dintre utilizatorii de chat poate decripta mesajele trimise anterior utilizatorului respectiv din aplicațiile client vulnerabile.

Operarea cu succes necesită acces la contul destinatarului mesajului. Accesul poate fi obținut fie printr-o scurgere a parametrilor contului, fie prin piratare a serverului Matrix prin care utilizatorul se conectează. Vulnerabilitățile reprezintă cel mai mare pericol pentru utilizatorii sălilor de chat criptate la care sunt conectate serverele Matrix controlate de atacatori. Administratorii unor astfel de servere pot încerca să uzurpare identitatea utilizatorilor serverului pentru a intercepta mesajele de chat trimise de la aplicații client vulnerabile.

Vulnerabilitățile sunt cauzate de erori logice în implementarea mecanismului de reluare a cheilor propus în matrix-js-sdk < 12.4.1 (CVE-2021-40823), matrix-android-sdk2 < 1.2.2 (CVE-2021-40824) , matricea -rugină-sdk < 0.4.0, FamedlySDK < 0.5.0 și Nheko ≤ 0.8.2. Implementările bazate pe bibliotecile matrix-ios-sdk, matrix-nio și libolm nu sunt susceptibile la vulnerabilități.

În consecință, vulnerabilități apar în toate aplicațiile care împrumută codul problematic și nu afectează direct protocoalele Matrix și Olm/Megolm. În special, problema afectează elementul client principal Matrix (fost Riot) pentru Web, desktop și Android, precum și aplicațiile și bibliotecile client terțe, inclusiv FluffyChat, Nheko, Cinny și SchildiChat. Problema nu apare în clientul oficial pentru platforma iOS, precum și în aplicațiile Chatty, Hydrogen, mautrix, purple-matrix și Siphon.

Vulnerabilitățile au fost identificate în timpul unui audit de securitate al clientului Element. Remedieri au fost lansate acum pentru toți clienții afectați. Utilizatorii sunt sfătuiți să instaleze actualizările imediat și să scoată clienții offline înainte de a instala actualizarea. Nu există dovezi de exploatare a vulnerabilității înainte de publicarea patch-ului. Este imposibil să se determine faptul unui atac folosind jurnalele standard ale clientului și serverului, dar deoarece atacul necesită compromiterea contului, administratorii pot analiza prezența autentificărilor suspecte folosind jurnalele de autentificare pe serverele lor, iar utilizatorii pot evalua lista de dispozitive conectate. în contul lor pentru reconectari recente și schimbări de stare.

Mecanismul de partajare a cheilor, în implementarea căruia au fost găsite vulnerabilități, permite unui client care nu are cheile să decripteze un mesaj să solicite chei de la dispozitivul expeditorului sau de la celelalte dispozitive ale acestuia. De exemplu, o astfel de capacitate este necesară pentru a asigura decriptarea mesajelor vechi pe un dispozitiv de utilizator nou sau dacă utilizatorul pierde cheile existente. Specificația protocolului prescrie în mod implicit să nu se răspundă la solicitările cheie și să le trimită automat doar către dispozitivele verificate ale aceluiași utilizator. Din păcate, în implementările practice, această cerință nu a fost îndeplinită și cererile de trimitere a cheilor au fost procesate fără identificarea adecvată a dispozitivului.

Sursa: opennet.ru

Adauga un comentariu