İkinci saldırı sırasında, ilk saldırı sırasında ele geçirilen Cloudflare içerik dağıtım sistemi API'sinin anahtarı kullanılarak, Matrix.org web sitesi, DNS parametreleri değiştirilerek başka bir sunucuya (matrixnotorg.github.io) yönlendirildi. Matrix yöneticileri, ilk hacklemeden sonra sunucuların içeriğini yeniden oluştururken yalnızca yeni kişisel anahtarları güncellediler ve anahtarı Cloudflare'e güncellemeyi kaçırdılar.
İkinci saldırı sırasında Matrix sunucularına dokunulmadı; değişiklikler yalnızca DNS'deki adreslerin değiştirilmesiyle sınırlıydı. Kullanıcı ilk saldırıdan sonra şifreyi zaten değiştirmişse ikinci kez değiştirmeye gerek yoktur. Ancak şifre henüz değiştirilmediyse, şifre karmalarının bulunduğu veritabanında sızıntı doğrulandığı için mümkün olan en kısa sürede güncellenmesi gerekir. Mevcut plan, bir sonraki oturum açışınızda zorunlu parola sıfırlama işlemini başlatmaktır.
Şifrelerin sızdırılmasının yanı sıra, Debian Synapse deposundaki paketler ve Riot/Web sürümleri için dijital imzalar oluşturmak için kullanılan GPG anahtarlarının da saldırganların eline geçtiği doğrulandı. Anahtarlar şifre korumalıydı. Anahtarlar şu anda zaten iptal edildi. Anahtarlar 4 Nisan'da ele geçirildi, o zamandan beri hiçbir Synapse güncellemesi yayınlanmadı, ancak Riot/Web istemcisi 1.0.7 yayınlandı (bir ön kontrol, tehlikeye atılmadığını gösterdi).
Saldırgan, GitHub'da saldırının ayrıntılarını ve korumayı artırmaya yönelik ipuçlarını içeren bir dizi rapor yayınladı, ancak bunlar silindi. Ancak arşivlenen raporlar
Örneğin saldırgan, Matrix geliştiricilerinin şunları yapması gerektiğini bildirdi:
Ayrıca, dijital imza oluşturmaya yönelik anahtarların üretim sunucularında saklanması uygulaması da eleştirildi; bu tür amaçlar için ayrı bir izole ana bilgisayar tahsis edilmelidir. Hala saldırıyor
Kaynakopennet.ru
[En]İkinci saldırı sırasında, ilk saldırı sırasında ele geçirilen Cloudflare içerik dağıtım sistemi API'sinin anahtarı kullanılarak, Matrix.org web sitesi, DNS parametreleri değiştirilerek başka bir sunucuya (matrixnotorg.github.io) yönlendirildi. Matrix yöneticileri, ilk hacklemeden sonra sunucuların içeriğini yeniden oluştururken yalnızca yeni kişisel anahtarları güncellediler ve anahtarı Cloudflare'e güncellemeyi kaçırdılar.
İkinci saldırı sırasında Matrix sunucularına dokunulmadı; değişiklikler yalnızca DNS'deki adreslerin değiştirilmesiyle sınırlıydı. Kullanıcı ilk saldırıdan sonra şifreyi zaten değiştirmişse ikinci kez değiştirmeye gerek yoktur. Ancak şifre henüz değiştirilmediyse, şifre karmalarının bulunduğu veritabanında sızıntı doğrulandığı için mümkün olan en kısa sürede güncellenmesi gerekir. Mevcut plan, bir sonraki oturum açışınızda zorunlu parola sıfırlama işlemini başlatmaktır.
Şifrelerin sızdırılmasının yanı sıra, Debian Synapse deposundaki paketler ve Riot/Web sürümleri için dijital imzalar oluşturmak için kullanılan GPG anahtarlarının da saldırganların eline geçtiği doğrulandı. Anahtarlar şifre korumalıydı. Anahtarlar şu anda zaten iptal edildi. Anahtarlar 4 Nisan'da ele geçirildi, o zamandan beri hiçbir Synapse güncellemesi yayınlanmadı, ancak Riot/Web istemcisi 1.0.7 yayınlandı (bir ön kontrol, tehlikeye atılmadığını gösterdi).
Saldırgan, GitHub'da saldırının ayrıntılarını ve korumayı artırmaya yönelik ipuçlarını içeren bir dizi rapor yayınladı, ancak bunlar silindi. Ancak arşivlenen raporlar
Örneğin saldırgan, Matrix geliştiricilerinin şunları yapması gerektiğini bildirdi:
Ayrıca, dijital imza oluşturmaya yönelik anahtarların üretim sunucularında saklanması uygulaması da eleştirildi; bu tür amaçlar için ayrı bir izole ana bilgisayar tahsis edilmelidir. Hala saldırıyor
Kaynak: opennet.ru
[:]