Η αποκεντρωμένη πλατφόρμα επικοινωνίας Matrix δημοσίευσε μια προειδοποίηση ασφαλείας σχετικά με δύο ευπάθειες κρίσιμης σοβαρότητας που επηρεάζουν την κρυπτογράφηση end-to-end στο software development kit (SDK).
Ένας παράγοντας απειλής που εκμεταλλεύεται αυτά τα ελαττώματα θα μπορούσε να παραβιάσει το απόρρητο των επικοινωνιών του Matrix και να εκτελέσει επιθέσεις “man-in-the-middle” που εκθέτουν το περιεχόμενα μηνύματος σε αναγνώσιμη μορφή.
Οι πελάτες που επηρεάζονται από τα σφάλματα είναι αυτοί που χρησιμοποιούν τα matrix-js-sdk, matrix-ios-sdk και matrix-android-sdk2, όπως τα Element, Beeper, Cinny, SchildiChat, Circuli και Synod.im.
Άλλοι πελάτες που χρησιμοποιούν διαφορετική εφαρμογή κρυπτογράφησης (π.χ. Hydrogen, ElementX, Nheko, FluffyChat, Syphon, Timmy, Gomuks, Pantalaimon) δεν επηρεάζονται.
Χάκερ παραβιάζουν Webcam χωρίς να φαίνονται ενεργοποιημένες
Επαναστατική Τεχνική Ρομποτικής Μεταμόσχευσης Πνευμόνων
Κίνα Tianwen 3 mission: Θα φέρει δείγμα από τον Άρη το 2031
Η Matrix υπογραμμίζει ότι τα ζητήματα έχουν επιδιορθωθεί και το μόνο που χρειάζεται να κάνουν οι χρήστες για να διατηρήσουν τις επικοινωνίες τους ασφαλείς είναι να εφαρμόζουν τις διαθέσιμες ενημερώσεις στους IM πελάτες τους.
Η ανακοίνωση της Matrix ισχυρίζεται ότι η εκμετάλλευση των ελαττωμάτων δεν είναι εύκολη υπόθεση και ότι δεν έχουν δει στοιχεία ενεργής εκμετάλλευσης.
Τα θέματα ασφαλείας είναι στην υλοποίηση των μηχανισμών κρυπτογράφησης και όχι στο ίδιο το πρωτόκολλο. Οι ευπάθειες ανακαλύφθηκαν από ερευνητές στο Brave Software, στο Royal Holloway University στο Λονδίνο και στο Πανεπιστήμιο του Sheffield και αποκαλύφθηκαν υπεύθυνα στο Matrix.
Η ομάδα έχει επίσης δημοσιεύσει ένα τεχνικό έγγραφο που περιγράφει λεπτομερώς τα ευρήματά της και παρουσιάζει έξι παραδείγματα επιθέσεων που εκμεταλλεύονται τις ευπάθειες.
Δείτε επίσης: Witchetty group: Κρύβει backdoor malware μέσα σε Windows logo
Συνοπτικά, οι κρίσιμες ευπάθειες που ανακάλυψε η ομάδα είναι τα ακόλουθα:
CVE-2022-39250: Σφάλμα σύγχυσης Key/Device identifier στο SAS verification στο matrix-js-sdk, επιτρέποντας σε έναν κακόβουλο server administrator να διακόψει την επαλήθευση που βασίζεται σε emoji όταν χρησιμοποιείται cross-signing, επαληθεύοντας τον εαυτό τους αντί τον χρήστη-στόχο.
CVE-2022-39251: Σφάλμα σύγχυσης πρωτοκόλλου στο matrix-js-sdk, που οδηγεί σε εσφαλμένη αποδοχή μηνυμάτων από έναν spoofed αποστολέα, ανοίγοντας τη δυνατότητα πλαστοπροσωπίας ενός αξιόπιστου αποστολέα. Το ίδιο ελάττωμα δίνει τη δυνατότητα στους κακόβουλους homeserver admins να προσθέτουν εφεδρικά κλειδιά στο λογαριασμό του στόχου.
CVE-2022-39255: Ίδιο με το CVE-2022-39251 αλλά επηρεάζει το matrix-ios-sdk (πελάτες iOS).
CVE-2022-39248: Ίδιο με το CVE-2022-39251 αλλά επηρεάζει το matrix-android-sdk2 (πελάτες Android).
Εκτός από τα παραπάνω ζητήματα, εντοπίστηκαν επίσης τα ακόλουθα προβλήματα χαμηλότερης σοβαρότητας:
CVE-2022-39249: Πρόβλημα semi-trusted πλαστοπροσωπίας στο matrix-js-sdk που οδηγεί στην αποδοχή των keys που προωθούνται χωρίς request, καθιστώντας δυνατή την πλαστοπροσωπία άλλων χρηστών στον server. Οι πελάτες επισημαίνουν αυτά τα μηνύματα ως ύποπτα από την πλευρά του παραλήπτη, επομένως η σοβαρότητα του σφάλματος μειώνεται.
CVE-2022-39257: Ίδιο με το CVE-2022-39249 αλλά επηρεάζει το matrix-ios-sdk (πελάτες iOS).
CVE-2022-39246: Ίδιο με το CVE-2022-39249 αλλά επηρεάζει το matrix-android-sdk2 (πελάτες Android).
Υπάρχουν επίσης δύο ευπάθειες που δεν έχουν λάβει ακόμη αριθμό αναγνώρισης. Ένα από αυτά είναι ένα πρόβλημα που επιτρέπει σε έναν κακόβουλο homeserver να πλαστογραφεί invites για λογαριασμό των χρηστών του ή να προσθέτει συσκευές σε λογαριασμούς χρηστών.
Το δεύτερο αναφέρεται στη χρήση AES-CTR για την κρυπτογράφηση συνημμένων, μυστικών και συμμετρικών key backups χωρίς AES initialization vector, γεγονός που το καθιστά μη ασφαλές.
Ένα πράγμα που επισημαίνουν οι ερευνητές που ανακάλυψαν τα ελαττώματα είναι ότι τα κρυπτογραφικά δομικά στοιχεία του Matrix είναι ισχυρά, ωστόσο το έργο φαίνεται να έχει έναν χαλαρό τρόπο να συνδυάζει τα πάντα με ασφάλεια.
Δείτε επίσης: Microsoft Exchange zero-day χρησιμοποιείται ενεργά σε επιθέσεις
Η ποικιλία των τύπων των bugs (μη ασφαλή λόγω design, σύγχυση πρωτοκόλλου, έλλειψη διαχωρισμού domain, bugs υλοποίησης) και το γεγονός ότι το αντίκτυπο κατανέμεται σε πολλά υποπρωτόκολλα και βιβλιοθήκες φαίνεται να επιβεβαιώνει αυτό που τονίζεται στο τεχνικό έγγραφο:
«Εκτός από τα παρατηρούμενα σφάλματα υλοποίησης και προδιαγραφών, αυτές οι ευπάθειες υπογραμμίζουν την έλλειψη ενιαίας και επίσημης προσέγγισης για την εγγύηση ασφαλείας Matrix.
Μάλλον, οι προδιαγραφές και οι υλοποιήσεις φαίνεται να έχουν αναπτυχθεί «οργανικά» με νέα υποπρωτόκολλα που προσθέτουν νέες λειτουργίες και έτσι ανατρέπουν ακούσια τις εγγυήσεις ασφαλείας του βασικού πρωτοκόλλου.
Αυτό υποδηλώνει ότι, εκτός από τη διόρθωση των συγκεκριμένων ευπαθειών που αναφέρονται εδώ, η Matrix/Megolm θα χρειαστεί να λάβει μια επίσημη ανάλυση ασφάλειας για να εδραιώσει την εμπιστοσύνη στον σχεδιασμό της.»
Η Matrix εστιάζει επί του παρόντος στην ανάπτυξη καθαρότερων και ασφαλέστερων SDK 2ης και 3ης γενιάς που είναι γραμμένα σε Rust και αξίζει να σημειωθεί ότι τα ελαττώματα που ανακαλύφθηκαν δεν επηρεάζουν αυτά τα SDK νεότερης γενιάς.
Το Thunderbird, το οποίο πρόσθεσε υποστήριξη για Matrix VOIP και chat στην έκδοση 102 που κυκλοφόρησε τον Ιούνιο του 2022, έχει επίσης προωθήσει μια ενημέρωση ασφαλείας χθες η οποία αναφέρει τα ζητήματα.
Πηγή: bleepingcomputer.com