మ్యాట్రిక్స్.ఆర్గ్ ఇన్‌ఫ్రాస్ట్రక్చర్‌ను హ్యాకింగ్ చేయడం

[:ru]

మ్యాట్రిక్స్ వికేంద్రీకృత సందేశ వేదిక డెవలపర్లు ప్రకటించారు సర్వర్‌ల అత్యవసర షట్‌డౌన్ గురించి మ్యాట్రిక్స్.ఆర్గ్ и Riot.im (మ్యాట్రిక్స్ యొక్క ప్రధాన క్లయింట్) ప్రాజెక్ట్ ఇన్‌ఫ్రాస్ట్రక్చర్ హ్యాకింగ్ కారణంగా. గత రాత్రి మొదటి అంతరాయం ఏర్పడింది, ఆ తర్వాత సర్వర్లు అందుబాటులో లేవు పునరుద్ధరించబడింది, మరియు అప్లికేషన్లు సూచన మూలాల నుండి పునర్నిర్మించబడ్డాయి. కానీ కొన్ని నిమిషాల క్రితం సర్వర్లు ఉన్నాయి రాజీ పడింది రెండవసారి.

దాడి చేసేవారు పోస్ట్ చేయబడింది ప్రధానంగా ప్రాజెక్ట్ పేజీ సర్వర్ కాన్ఫిగరేషన్ గురించి సవివరమైన సమాచారం మరియు దాదాపు ఐదున్నర మిలియన్ల మ్యాట్రిక్స్ వినియోగదారుల హ్యాష్‌లతో డేటాబేస్ ఉనికిపై డేటా. సాక్ష్యంగా, మ్యాట్రిక్స్ ప్రాజెక్ట్ నాయకుడి పాస్‌వర్డ్ హాష్ పబ్లిక్‌గా అందుబాటులో ఉంది. సైట్ కోడ్ మార్చబడింది పోస్ట్ చేయబడింది దాడి చేసేవారి GitHub రిపోజిటరీలో (అధికారిక మ్యాట్రిక్స్ రిపోజిటరీలో కాదు). ఇప్పటివరకు జరిగిన రెండవ హ్యాక్ గురించిన వివరాలు హాజరుకాలేదు.

మ్యాట్రిక్స్ బృందం మొదటి హ్యాక్ చేసిన తర్వాత, అది ప్రచురించబడింది నివేదిక, ఇది అప్‌డేట్ చేయని జెంకిన్స్ నిరంతర ఏకీకరణ వ్యవస్థలోని దుర్బలత్వం ద్వారా హ్యాక్ చేయబడిందని సూచిస్తుంది. జెంకిన్స్ సర్వర్‌కు యాక్సెస్ పొందిన తర్వాత, దాడి చేసేవారు SSH కీలను అడ్డగించారు మరియు ఇతర మౌలిక సదుపాయాల సర్వర్‌లను యాక్సెస్ చేయగలిగారు. సోర్స్ కోడ్ మరియు ప్యాకేజీలు దాడి వల్ల ప్రభావితం కాలేదని పేర్కొంది. దాడి Modular.im సర్వర్‌లను కూడా ప్రభావితం చేయలేదు. కానీ దాడి చేసేవారు ప్రధాన DBMSకి ప్రాప్యతను పొందారు, ఇందులో ఇతర విషయాలతోపాటు, ఎన్‌క్రిప్ట్ చేయని సందేశాలు, యాక్సెస్ టోకెన్‌లు మరియు పాస్‌వర్డ్ హ్యాష్‌లు ఉంటాయి.

వినియోగదారులందరూ తమ పాస్‌వర్డ్‌లను మార్చుకోవాలని సూచించారు. కానీ ప్రధాన Riot క్లయింట్‌లో పాస్‌వర్డ్‌లను మార్చే ప్రక్రియలో, వినియోగదారులు ఎదుర్కొన్నారు ఎన్‌క్రిప్టెడ్ కరస్పాండెన్స్‌ని పునరుద్ధరించడానికి కీల బ్యాకప్ కాపీలతో ఫైల్‌ల నష్టం మరియు గత సందేశాల చరిత్రను యాక్సెస్ చేయడంలో అసమర్థత.

వికేంద్రీకృత కమ్యూనికేషన్‌లను నిర్వహించడానికి వేదిక అని మీకు గుర్తు చేద్దాం మాట్రిక్స్ ఓపెన్ స్టాండర్డ్‌లను ఉపయోగించే ప్రాజెక్ట్‌గా ప్రదర్శించబడుతుంది మరియు వినియోగదారుల భద్రత మరియు గోప్యతను నిర్ధారించడంలో గొప్ప శ్రద్ధ చూపుతుంది. మ్యాట్రిక్స్ దాని స్వంత ప్రోటోకాల్ ఆధారంగా ఎండ్-టు-ఎండ్ ఎన్‌క్రిప్షన్‌ను అందిస్తుంది, ఇందులో డబుల్ రాట్‌చెట్ అల్గోరిథం (సిగ్నల్ ప్రోటోకాల్‌లో భాగంగా కూడా ఉపయోగించబడుతుంది), శోధన మరియు కరస్పాండెన్స్ చరిత్ర యొక్క అపరిమిత వీక్షణకు మద్దతు ఇస్తుంది, ఫైల్‌లను బదిలీ చేయడానికి, నోటిఫికేషన్‌లను పంపడానికి, మూల్యాంకనం చేయడానికి ఉపయోగించవచ్చు. డెవలపర్ ఆన్‌లైన్‌లో ఉండటం, టెలికాన్ఫరెన్స్‌లను నిర్వహించడం, వాయిస్ మరియు వీడియో కాల్‌లు చేయడం. ఇది టైపింగ్ నోటిఫికేషన్‌లు, రీడ్ కన్ఫర్మేషన్, పుష్ నోటిఫికేషన్‌లు మరియు సర్వర్ సైడ్ సెర్చ్, క్లయింట్ చరిత్ర మరియు స్థితిని సమకాలీకరించడం, వివిధ ఐడెంటిఫైయర్ ఎంపికలు (ఇమెయిల్, ఫోన్ నంబర్, Facebook ఖాతా మొదలైనవి) వంటి అధునాతన ఫీచర్‌లకు కూడా మద్దతు ఇస్తుంది.

అనుబంధం: ప్రచురించబడింది రెండవ హ్యాక్ యొక్క వివరణ, PGP కీల లీక్ గురించిన సమాచారం మరియు హ్యాక్‌కు దారితీసిన భద్రతా సమస్యల యొక్క అవలోకనంతో కొనసాగింది.

మూలంopennet.ru

[: en]

మ్యాట్రిక్స్ వికేంద్రీకృత సందేశ వేదిక డెవలపర్లు ప్రకటించారు సర్వర్‌ల అత్యవసర షట్‌డౌన్ గురించి మ్యాట్రిక్స్.ఆర్గ్ и Riot.im (మ్యాట్రిక్స్ యొక్క ప్రధాన క్లయింట్) ప్రాజెక్ట్ ఇన్‌ఫ్రాస్ట్రక్చర్ హ్యాకింగ్ కారణంగా. గత రాత్రి మొదటి అంతరాయం ఏర్పడింది, ఆ తర్వాత సర్వర్లు అందుబాటులో లేవు పునరుద్ధరించబడింది, మరియు అప్లికేషన్లు సూచన మూలాల నుండి పునర్నిర్మించబడ్డాయి. కానీ కొన్ని నిమిషాల క్రితం సర్వర్లు ఉన్నాయి రాజీ పడింది రెండవసారి.

దాడి చేసేవారు పోస్ట్ చేయబడింది ప్రధానంగా ప్రాజెక్ట్ పేజీ సర్వర్ కాన్ఫిగరేషన్ గురించి సవివరమైన సమాచారం మరియు దాదాపు ఐదున్నర మిలియన్ల మ్యాట్రిక్స్ వినియోగదారుల హ్యాష్‌లతో డేటాబేస్ ఉనికిపై డేటా. సాక్ష్యంగా, మ్యాట్రిక్స్ ప్రాజెక్ట్ నాయకుడి పాస్‌వర్డ్ హాష్ పబ్లిక్‌గా అందుబాటులో ఉంది. సైట్ కోడ్ మార్చబడింది పోస్ట్ చేయబడింది దాడి చేసేవారి GitHub రిపోజిటరీలో (అధికారిక మ్యాట్రిక్స్ రిపోజిటరీలో కాదు). ఇప్పటివరకు జరిగిన రెండవ హ్యాక్ గురించిన వివరాలు హాజరుకాలేదు.

మ్యాట్రిక్స్ బృందం మొదటి హ్యాక్ చేసిన తర్వాత, అది ప్రచురించబడింది నివేదిక, ఇది అప్‌డేట్ చేయని జెంకిన్స్ నిరంతర ఏకీకరణ వ్యవస్థలోని దుర్బలత్వం ద్వారా హ్యాక్ చేయబడిందని సూచిస్తుంది. జెంకిన్స్ సర్వర్‌కు యాక్సెస్ పొందిన తర్వాత, దాడి చేసేవారు SSH కీలను అడ్డగించారు మరియు ఇతర మౌలిక సదుపాయాల సర్వర్‌లను యాక్సెస్ చేయగలిగారు. సోర్స్ కోడ్ మరియు ప్యాకేజీలు దాడి వల్ల ప్రభావితం కాలేదని పేర్కొంది. దాడి Modular.im సర్వర్‌లను కూడా ప్రభావితం చేయలేదు. కానీ దాడి చేసేవారు ప్రధాన DBMSకి ప్రాప్యతను పొందారు, ఇందులో ఇతర విషయాలతోపాటు, ఎన్‌క్రిప్ట్ చేయని సందేశాలు, యాక్సెస్ టోకెన్‌లు మరియు పాస్‌వర్డ్ హ్యాష్‌లు ఉంటాయి.

వినియోగదారులందరూ తమ పాస్‌వర్డ్‌లను మార్చుకోవాలని సూచించారు. కానీ ప్రధాన Riot క్లయింట్‌లో పాస్‌వర్డ్‌లను మార్చే ప్రక్రియలో, వినియోగదారులు ఎదుర్కొన్నారు ఎన్‌క్రిప్టెడ్ కరస్పాండెన్స్‌ని పునరుద్ధరించడానికి కీల బ్యాకప్ కాపీలతో ఫైల్‌ల నష్టం మరియు గత సందేశాల చరిత్రను యాక్సెస్ చేయడంలో అసమర్థత.

వికేంద్రీకృత కమ్యూనికేషన్‌లను నిర్వహించడానికి వేదిక అని మీకు గుర్తు చేద్దాం మాట్రిక్స్ ఓపెన్ స్టాండర్డ్‌లను ఉపయోగించే ప్రాజెక్ట్‌గా ప్రదర్శించబడుతుంది మరియు వినియోగదారుల భద్రత మరియు గోప్యతను నిర్ధారించడంలో గొప్ప శ్రద్ధ చూపుతుంది. మ్యాట్రిక్స్ దాని స్వంత ప్రోటోకాల్ ఆధారంగా ఎండ్-టు-ఎండ్ ఎన్‌క్రిప్షన్‌ను అందిస్తుంది, ఇందులో డబుల్ రాట్‌చెట్ అల్గోరిథం (సిగ్నల్ ప్రోటోకాల్‌లో భాగంగా కూడా ఉపయోగించబడుతుంది), శోధన మరియు కరస్పాండెన్స్ చరిత్ర యొక్క అపరిమిత వీక్షణకు మద్దతు ఇస్తుంది, ఫైల్‌లను బదిలీ చేయడానికి, నోటిఫికేషన్‌లను పంపడానికి, మూల్యాంకనం చేయడానికి ఉపయోగించవచ్చు. డెవలపర్ ఆన్‌లైన్‌లో ఉండటం, టెలికాన్ఫరెన్స్‌లను నిర్వహించడం, వాయిస్ మరియు వీడియో కాల్‌లు చేయడం. ఇది టైపింగ్ నోటిఫికేషన్‌లు, రీడ్ కన్ఫర్మేషన్, పుష్ నోటిఫికేషన్‌లు మరియు సర్వర్ సైడ్ సెర్చ్, క్లయింట్ చరిత్ర మరియు స్థితిని సమకాలీకరించడం, వివిధ ఐడెంటిఫైయర్ ఎంపికలు (ఇమెయిల్, ఫోన్ నంబర్, Facebook ఖాతా మొదలైనవి) వంటి అధునాతన ఫీచర్‌లకు కూడా మద్దతు ఇస్తుంది.

అనుబంధం: ప్రచురించబడింది రెండవ హ్యాక్ యొక్క వివరణ, PGP కీల లీక్ గురించిన సమాచారం మరియు హ్యాక్‌కు దారితీసిన భద్రతా సమస్యల యొక్క అవలోకనంతో కొనసాగింది.

మూలం: opennet.ru

[]

ఒక వ్యాఖ్యను జోడించండి