Ciência e Tecnologia

Criptografia de bate-papo Matrix afundada por cinco buracos agora corrigidos

Quatro pesquisadores de segurança identificaram cinco vulnerabilidades criptográficas em bibliotecas de código que podem ser exploradas para prejudicar os clientes de bate-papo criptografados Matrix. Isso inclui se passar por usuários e enviar mensagens como eles.

Os pesquisadores – Martin Albrecht (Universidade de Londres), Sofía Celi (Brave Software), Benjamin Dowling (Universidade de Sheffield) e Daniel Jones (Universidade de Londres) – descreveu suas descobertas em um artigo pré-impresso intitulado “Vulnerabilidades criptográficas praticamente exploráveis ​​em Matrix” .

“Nossa perspectiva é que esses ataques juntos mostram uma rica superfície de ataque no Matrix, tanto do ponto de vista do protocolo quanto da implementação”, disse Benjamin Dowling, professor de segurança cibernética O Registro esta semana.

Modelando formalmente o protocolo e analisando a segurança do desenho do protocolo é um passo importante na captura e prevenção de ataques desta natureza

“Enquanto a Matrix realizou auditorias de segurança do várias implementações existentes, às vezes eles falham em capturar ataques que estão presentes devido a falhas de protocolo. Modelar formalmente o protocolo e analisar a segurança do projeto do protocolo é um passo importante para capturar e, assim, prevenir ataques dessa natureza.”

A Matrix se apresenta como um protocolo aberto para comunicações distribuídas em tempo real com forte criptografia de ponta a ponta, verificação do usuário e outros mecanismos de proteção criptográfica. Bibliotecas e clientes estão disponíveis implementando este padrão. Se você gosta de design de sistema criptográfico, o PDF acima será um verdadeiro deleite.

Os ataques – dois críticos e três de prioridade mais baixa – visam implementações do Matrix as bibliotecas matrix-react-sdk, matrix-js-sdk e matrix-android-sdk2, e elas afetam o software cliente que incorpora esse código, como Element, Beeper, Cinny, SchildiChat, Circuli e Synod.im. Nem todos os clientes são afetados, pois é um problema de nível de implementação.

Na quarta-feira, a The Matrix.org Foundation, que gerencia o protocolo de comunicação descentralizado, emitiu um comunicado descrevendo as falhas como vulnerabilidades no software de criptografia de ponta a ponta Matrix e orientou os usuários de aplicativos e bibliotecas vulneráveis ​​a atualizá-los.

“Isso já foi corrigido e não vimos evidências de eles estão sendo explorados na natureza”, disse a fundação. “Todas as vulnerabilidades críticas exigem a cooperação de um servidor doméstico malicioso para serem exploradas.”

Os dois bugs críticos são identificados como “Confusão de identificador de chave/dispositivo na verificação SAS” (CVE- 2022-39250) e “Imitação confiável” (CVE: CVE-2022-39251).

O primeiro refere-se a um bug matrix-js-sdk (não no iOS ou Android SDKs) que confunde IDs de dispositivo com chaves de assinatura cruzada, o que pode permitir que administradores de servidor mal-intencionados se passem por usuários de destino. O último refere-se a um bug de confusão de protocolo no matrix-js-sdk (e SDKs derivados) que pode permitir que invasores falsifiquem mensagens históricas de outros usuários. O bug “Trusted Impersonation” também é rastreado como CVE-2022-39255 (matrix-ios-sdk) e CVE-2022-39248 (matrix-android-sdk2).

    • Como uma falha na Matrix levou os aplicativos a expor potencialmente bate-papos criptografados
    • Antes tarde do que nunca: a Microsoft lança uma visualização pública do E2EE nas chamadas do Teams

Os primeiros desenvolvedores do Skype, Jaan Tallinn, gastam dinheiro no último financiamento para o elemento de mensagens instantâneas baseado em Matrix

  • O Slack entrou na Matrix : O elemento constrói uma ponte para o reino de comunicações criptografadas e descentralizadas

Uma variante de o ataque “Trusted Impersonation”, rastreado sob o mesmo CVE, é chamado de “backup de chave maliciosa”. É um cenário em que um administrador de servidor doméstico mal-intencionado pode adicionar um backup de chave mal-intencionado à conta do usuário para exfiltrar chaves de mensagem. “Homeserver Control of Room Membership” e “IND-CCA break.”

Com o bug de representação, o matrix-js-sdk (e SDKs derivados) aceita chaves encaminhadas por outros usuários que não foram solicitados. Isso permite que administradores mal-intencionados se passem por outros usuários, embora alguns clientes, como o Element, apresentem um aviso: “A autenticidade desta mensagem criptografada não pode ser garantida.”

O bug foi foi designada gravidade moderada nos identificadores: CVE-2022-39249 (matrix-js-sdk), CVE-2022-39257 (matrix-ios-sdk) e CVE-2022-39246 (matrix-android-sdk2).

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo