Уязвимости в клиентах Matrix позволяют похищать ключи шифрования

Вт 14 Сентябрь 2021 08:49

Разработчики открытого протокола мгновенного обмена сообщениями Matrix раскрыли подробности об уязвимостях (CVE-2021-40823 и CVE-2021-40824), затрагивающих целый ряд клиентов Matrix, в том числе Element (web/десктоп/Android), FluffyChat, Nheko, Cinny и SchildiChat. Проблема не затрагивает Element на iOS.

Как пояснили разработчики, при определенных обстоятельствах злоумышленник может заставить уязвимые клиенты выдать ключи шифрования для сообщений, ранее отправленных этим клиентом пользователю, чья учетная запись была взломана.

Для эксплуатации уязвимостей с целью прочтения зашифрованных сообщений атакующему сначала нужно получить контроль над учетной записью получателя. Для этого требуется либо скомпрометировать непосредственно его учетные данные, либо домашний сервер.

Другими словами, наибольшему риску подвержены пользователи в зашифрованных комнатах с вредоносными серверами. Администраторы вредоносных серверов могут выдавать свои устройства за устройства пользователей и перехватывать сообщения, отправляемые уязвимыми клиентами в этой комнате.

Уязвимости затрагивают не протоколы Matrix и Olm/Megolm и не реализацию libolm. Проблема представляет собой баг в реализации в определенных клиентах Matrix и SDK, поддерживающих сквозное шифрование (end-to-end encryption).

Сведений об эксплуатации уязвимостей в реальных атаках нет. Проблемы были обнаружены исследователем Element Денисом Казаком в ходе внутреннего аудита.

Для затронутых клиентов уже выпущены исправления, и пользователям настоятельно рекомендуется установить их. В случае, если апгрейд временно невозможен, уязвимые клиенты рекомендуется по возможности не подключать к Сети.

Статья уведена с www.securitylab.ru.

NetLan.ru жив уже 15 лет 178 дней 1 час 10 минут 24 секунды
СМК NetLan (Nettlesome Landloper) — некоммерческий интернет-ресурс.
Весь данный интернет-ресурс и всё созданное или размещённое на нём используется в личных целях.