ในระหว่างการโจมตีครั้งที่สอง เว็บไซต์ matrix.org ถูกเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์อื่น (matrixnotorg.github.io) โดยการเปลี่ยนพารามิเตอร์ DNS โดยใช้คีย์ไปยัง API ระบบการจัดส่งเนื้อหา Cloudflare ที่ถูกสกัดกั้นระหว่างการโจมตีครั้งแรก เมื่อสร้างเนื้อหาของเซิร์ฟเวอร์ใหม่หลังจากการแฮ็กครั้งแรก ผู้ดูแลระบบ Matrix จะอัปเดตเฉพาะคีย์ส่วนบุคคลใหม่และพลาดการอัปเดตคีย์เป็น Cloudflare
ในระหว่างการโจมตีครั้งที่สอง เซิร์ฟเวอร์ Matrix ยังคงไม่ถูกแตะต้อง การเปลี่ยนแปลงถูกจำกัดเฉพาะการแทนที่ที่อยู่ใน DNS เท่านั้น หากผู้ใช้เปลี่ยนรหัสผ่านแล้วหลังจากการโจมตีครั้งแรก ก็ไม่จำเป็นต้องเปลี่ยนอีกเป็นครั้งที่สอง แต่หากรหัสผ่านยังไม่มีการเปลี่ยนแปลง จะต้องอัปเดตโดยเร็วที่สุด เนื่องจากการรั่วไหลของฐานข้อมูลที่มีการแฮชรหัสผ่านได้รับการยืนยันแล้ว แผนปัจจุบันคือการเริ่มกระบวนการบังคับรีเซ็ตรหัสผ่านในครั้งถัดไปที่คุณเข้าสู่ระบบ
นอกจากการรั่วไหลของรหัสผ่านแล้ว ยังได้รับการยืนยันอีกว่าคีย์ GPG ที่ใช้ในการสร้างลายเซ็นดิจิทัลสำหรับแพ็คเกจในพื้นที่เก็บข้อมูล Debian Synapse และการเปิดตัว Riot/Web ตกไปอยู่ในมือของผู้โจมตี กุญแจถูกป้องกันด้วยรหัสผ่าน คีย์ได้ถูกเพิกถอนแล้วในขณะนี้ คีย์ถูกดักจับในวันที่ 4 เมษายน นับตั้งแต่นั้นมาก็ไม่มีการเผยแพร่การอัปเดต Synapse แต่ไคลเอ็นต์ Riot/Web 1.0.7 ได้รับการเผยแพร่ (การตรวจสอบเบื้องต้นแสดงให้เห็นว่าไม่มีการบุกรุก)
ผู้โจมตีโพสต์ชุดรายงานบน GitHub พร้อมรายละเอียดการโจมตีและเคล็ดลับในการเพิ่มการป้องกัน แต่ถูกลบไปแล้ว อย่างไรก็ตามรายงานที่เก็บถาวร
ตัวอย่างเช่น ผู้โจมตีรายงานว่าผู้พัฒนา Matrix ควรทำ
นอกจากนี้ แนวทางปฏิบัติในการจัดเก็บคีย์สำหรับการสร้างลายเซ็นดิจิทัลบนเซิร์ฟเวอร์ที่ใช้งานจริงถูกวิพากษ์วิจารณ์ ควรจัดสรรโฮสต์ที่แยกออกจากกันเพื่อวัตถุประสงค์ดังกล่าว ยังโจมตีอยู่เลย.
Источникopennet.ru
[: th]ในระหว่างการโจมตีครั้งที่สอง เว็บไซต์ matrix.org ถูกเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์อื่น (matrixnotorg.github.io) โดยการเปลี่ยนพารามิเตอร์ DNS โดยใช้คีย์ไปยัง API ระบบการจัดส่งเนื้อหา Cloudflare ที่ถูกสกัดกั้นระหว่างการโจมตีครั้งแรก เมื่อสร้างเนื้อหาของเซิร์ฟเวอร์ใหม่หลังจากการแฮ็กครั้งแรก ผู้ดูแลระบบ Matrix จะอัปเดตเฉพาะคีย์ส่วนบุคคลใหม่และพลาดการอัปเดตคีย์เป็น Cloudflare
ในระหว่างการโจมตีครั้งที่สอง เซิร์ฟเวอร์ Matrix ยังคงไม่ถูกแตะต้อง การเปลี่ยนแปลงถูกจำกัดเฉพาะการแทนที่ที่อยู่ใน DNS เท่านั้น หากผู้ใช้เปลี่ยนรหัสผ่านแล้วหลังจากการโจมตีครั้งแรก ก็ไม่จำเป็นต้องเปลี่ยนอีกเป็นครั้งที่สอง แต่หากรหัสผ่านยังไม่มีการเปลี่ยนแปลง จะต้องอัปเดตโดยเร็วที่สุด เนื่องจากการรั่วไหลของฐานข้อมูลที่มีการแฮชรหัสผ่านได้รับการยืนยันแล้ว แผนปัจจุบันคือการเริ่มกระบวนการบังคับรีเซ็ตรหัสผ่านในครั้งถัดไปที่คุณเข้าสู่ระบบ
นอกจากการรั่วไหลของรหัสผ่านแล้ว ยังได้รับการยืนยันอีกว่าคีย์ GPG ที่ใช้ในการสร้างลายเซ็นดิจิทัลสำหรับแพ็คเกจในพื้นที่เก็บข้อมูล Debian Synapse และการเปิดตัว Riot/Web ตกไปอยู่ในมือของผู้โจมตี กุญแจถูกป้องกันด้วยรหัสผ่าน คีย์ได้ถูกเพิกถอนแล้วในขณะนี้ คีย์ถูกดักจับในวันที่ 4 เมษายน นับตั้งแต่นั้นมาก็ไม่มีการเผยแพร่การอัปเดต Synapse แต่ไคลเอ็นต์ Riot/Web 1.0.7 ได้รับการเผยแพร่ (การตรวจสอบเบื้องต้นแสดงให้เห็นว่าไม่มีการบุกรุก)
ผู้โจมตีโพสต์ชุดรายงานบน GitHub พร้อมรายละเอียดการโจมตีและเคล็ดลับในการเพิ่มการป้องกัน แต่ถูกลบไปแล้ว อย่างไรก็ตามรายงานที่เก็บถาวร
ตัวอย่างเช่น ผู้โจมตีรายงานว่าผู้พัฒนา Matrix ควรทำ
นอกจากนี้ แนวทางปฏิบัติในการจัดเก็บคีย์สำหรับการสร้างลายเซ็นดิจิทัลบนเซิร์ฟเวอร์ที่ใช้งานจริงถูกวิพากษ์วิจารณ์ ควรจัดสรรโฮสต์ที่แยกออกจากกันเพื่อวัตถุประสงค์ดังกล่าว ยังโจมตีอยู่เลย.
ที่มา: opennet.ru
[:]