Ikkinchi hujum paytida matrix.org veb-sayti DNS parametrlarini o'zgartirish orqali boshqa serverga (matrixnotorg.github.io) yo'naltirildi, birinchi hujum paytida ushlangan Cloudflare kontentni yetkazib berish tizimi API kaliti yordamida. Birinchi xakerlikdan so'ng serverlar tarkibini qayta tiklashda Matrix ma'murlari faqat yangi shaxsiy kalitlarni yangiladilar va Cloudflare kalitini yangilashni o'tkazib yubordilar.
Ikkinchi hujum paytida Matrix serverlari daxlsiz qoldi, o'zgarishlar faqat DNS-dagi manzillarni almashtirish bilan cheklandi. Agar foydalanuvchi birinchi hujumdan keyin parolni o'zgartirgan bo'lsa, uni ikkinchi marta o'zgartirishga hojat yo'q. Ammo agar parol hali o'zgartirilmagan bo'lsa, uni imkon qadar tezroq yangilash kerak, chunki parol xeshlari bilan ma'lumotlar bazasining sizib chiqishi tasdiqlangan. Joriy reja keyingi safar tizimga kirganingizda parolni majburiy tiklash jarayonini boshlashdan iborat.
Parollarning sizib chiqishi bilan bir qatorda, Debian Synapse ombori va Riot/Web relizlaridagi paketlar uchun raqamli imzolarni yaratishda foydalanilgan GPG kalitlari tajovuzkorlar qo‘liga o‘tgani ham tasdiqlandi. Kalitlar parol bilan himoyalangan. Bu vaqtda kalitlar allaqachon bekor qilingan. Kalitlar 4-aprelda ushlangan, shundan beri Synapse yangilanishlari chiqarilmagan, biroq Riot/Web mijozi 1.0.7 chiqarildi (dastlabki tekshirish uning buzilmaganligini ko‘rsatdi).
Hujumchi GitHub’da hujum tafsilotlari va himoyani kuchaytirish bo‘yicha maslahatlar bilan bir qator hisobotlarni joylashtirdi, biroq ular o‘chirib tashlandi. Biroq, arxivlangan hisobotlar
Misol uchun, tajovuzkor Matrix ishlab chiquvchilari kerak, deb xabar berdi
Bundan tashqari, ishlab chiqarish serverlarida raqamli imzolarni yaratish kalitlarini saqlash amaliyoti tanqid qilindi, bunday maqsadlar uchun alohida ajratilgan xost ajratilishi kerak. Hali ham hujum
manbaopennet.ru
[: uz]Ikkinchi hujum paytida matrix.org veb-sayti DNS parametrlarini o'zgartirish orqali boshqa serverga (matrixnotorg.github.io) yo'naltirildi, birinchi hujum paytida ushlangan Cloudflare kontentni yetkazib berish tizimi API kaliti yordamida. Birinchi xakerlikdan so'ng serverlar tarkibini qayta tiklashda Matrix ma'murlari faqat yangi shaxsiy kalitlarni yangiladilar va Cloudflare kalitini yangilashni o'tkazib yubordilar.
Ikkinchi hujum paytida Matrix serverlari daxlsiz qoldi, o'zgarishlar faqat DNS-dagi manzillarni almashtirish bilan cheklandi. Agar foydalanuvchi birinchi hujumdan keyin parolni o'zgartirgan bo'lsa, uni ikkinchi marta o'zgartirishga hojat yo'q. Ammo agar parol hali o'zgartirilmagan bo'lsa, uni imkon qadar tezroq yangilash kerak, chunki parol xeshlari bilan ma'lumotlar bazasining sizib chiqishi tasdiqlangan. Joriy reja keyingi safar tizimga kirganingizda parolni majburiy tiklash jarayonini boshlashdan iborat.
Parollarning sizib chiqishi bilan bir qatorda, Debian Synapse ombori va Riot/Web relizlaridagi paketlar uchun raqamli imzolarni yaratishda foydalanilgan GPG kalitlari tajovuzkorlar qo‘liga o‘tgani ham tasdiqlandi. Kalitlar parol bilan himoyalangan. Bu vaqtda kalitlar allaqachon bekor qilingan. Kalitlar 4-aprelda ushlangan, shundan beri Synapse yangilanishlari chiqarilmagan, biroq Riot/Web mijozi 1.0.7 chiqarildi (dastlabki tekshirish uning buzilmaganligini ko‘rsatdi).
Hujumchi GitHub’da hujum tafsilotlari va himoyani kuchaytirish bo‘yicha maslahatlar bilan bir qator hisobotlarni joylashtirdi, biroq ular o‘chirib tashlandi. Biroq, arxivlangan hisobotlar
Misol uchun, tajovuzkor Matrix ishlab chiquvchilari kerak, deb xabar berdi
Bundan tashqari, ishlab chiqarish serverlarida raqamli imzolarni yaratish kalitlarini saqlash amaliyoti tanqid qilindi, bunday maqsadlar uchun alohida ajratilgan xost ajratilishi kerak. Hali ham hujum
Manba: opennet.ru
[:]