Уязвимости в клиентах Matrix позволяют похищать ключи шифрования

Уязвимости в клиентах Matrix позволяют похищать ключи шифрования

Для эксплуатации уязвимостей с целью прочтения зашифрованных сообщений сначала нужно получить контроль над аккаунтом получателя.

Разработчики открытого протокола мгновенного обмена сообщениями Matrix раскрыли подробности об уязвимостях ( CVE-2021-40823 и CVE-2021-40824 ), затрагивающих целый ряд клиентов Matrix, в том числе Element (web/десктоп/Android), FluffyChat, Nheko, Cinny и SchildiChat. Проблема не затрагивает Element на iOS.

Как пояснили разработчики, при определенных обстоятельствах злоумышленник может заставить уязвимые клиенты выдать ключи шифрования для сообщений, ранее отправленных этим клиентом пользователю, чья учетная запись была взломана.

Для эксплуатации уязвимостей с целью прочтения зашифрованных сообщений атакующему сначала нужно получить контроль над учетной записью получателя. Для этого требуется либо скомпрометировать непосредственно его учетные данные, либо домашний сервер.

Другими словами, наибольшему риску подвержены пользователи в зашифрованных комнатах с вредоносными серверами. Администраторы вредоносных серверов могут выдавать свои устройства за устройства пользователей и перехватывать сообщения, отправляемые уязвимыми клиентами в этой комнате.

Уязвимости затрагивают не протоколы Matrix и Olm/Megolm и не реализацию libolm. Проблема представляет собой баг в реализации в определенных клиентах Matrix и SDK, поддерживающих сквозное шифрование (end-to-end encryption).

Сведений об эксплуатации уязвимостей в реальных атаках нет. Проблемы были обнаружены исследователем Element Денисом Казаком в ходе внутреннего аудита.

Для затронутых клиентов уже выпущены исправления, и пользователям настоятельно рекомендуется установить их. В случае, если апгрейд временно невозможен, уязвимые клиенты рекомендуется по возможности не подключать к Сети.

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!