Mesaj şifreleme güvencelerini bozan matris adres kusurları


Araştırmacılar tarafından ortaya çıkarılan gizlilik ve kimlik doğrulama kusurları

Araştırmacılar, Matrix şifreleme kitaplığında bir dizi güvenlik açığı belirledi

Matrix, mesajların gizliliğini ve kimlik doğrulamasını bozan uçtan uca şifrelemesinde beş ciddi güvenlik açığını yamaladı.

Kusurlar, kötü niyetli bir sunucunun kullanıcı mesajlarını okumasına ve cihazları taklit etmesine izin verir.

Matrix şu anda yaklaşık 100.000 sunucuya yayılmış toplam 69 milyon hesaba sahiptir. Teknoloji, birleştirilmiş bir iletişim protokolü sağlayarak, farklı Matrix sunucularında hesapları olan müşterilerin – ev sunucuları – tüm ekosistemde mesaj alışverişinde bulunmalarına olanak tanır.

Platform, varsayılan olarak uçtan uca şifreleme sağlar.

Bununla birlikte, dört araştırmacı – Royal Holloway, Londra Üniversitesi’nden Martin Albrecht, Brave Software’den Sofia Celi, Sheffield Üniversitesi’nden Benjamin Dowling ve Londra Üniversitesi’nden Daniel Jones – pratik olarak sömürülebilir beş kusur gösterdi (PDF).

Yeterince açıksözlü

İkisi kritik olarak derecelendirilen güvenlik açıkları, normalde Matrix platformu tarafından sunulan kimlik doğrulama ve gizlilik güvencelerini zayıflatıyor.

Albrecht, “Tüm saldırılarımız kötü niyetli bir ev sunucusu – kullanıcıların hesap oluşturduğu sunucu – yani, istemciler ve sunucular arasındaki ve federasyon için sunucular arasındaki tüm Matrix iletişimi TLS tarafından korunduğu için hiçbir harici taraf bunları monte edemez, ” dedi. Günlük Swig.

Şifrelemeyle ilgili en son haberleri ve analizleri yakalayın

“Artık kötü niyetli bir ev sunucusu için bu saldırıları gerçekleştirmek kolay olurdu. Bildirdiğimiz güvenlik açıkları için kavram kanıtı saldırıları uyguladık ve bunlar [are] genellikle oldukça basittir.”

İlk kritik güvenlik açığı, CVE-2022-39250, SAS doğrulamasında anahtar/cihaz tanımlayıcı karmaşasıdır, matrix-js-sdk’de aygıt kimliklerini ve çapraz imzalama anahtarlarını karıştıran bir hatadır. Matrix geliştiricileri tarafından yapılan bir güvenlik bildirimine göre, “Bu, kötü niyetli bir sunucu yöneticisi tarafından çapraz imzalama kullanımdayken emoji tabanlı doğrulamayı kırmak, hedef kullanıcı yerine kendilerini doğrulamak için kullanılabilir”.

Diğer kritik oranlı kusur, CVE-2022-39251, Olm yerine Megolm tarafından şifrelenen cihaza iletileri yanlış bir şekilde kabul eden ve bunları gerçek göndericiden ziyade Megolm göndericisine bağlayan bir protokol karışıklığı hatasıdır. Güvenlik açığı, bir saldırganın diğer kullanıcılardan gelen geçmiş iletileri yanıltmak için sahte anahtarlar göndermesine olanak tanır.

Ek olarak, kusur, mesaj anahtarlarını sızdırmak için bir kullanıcının hesabına kötü amaçlı bir anahtar yedeği eklemek için bir araç oluşturur. Matrix’in geliştiricileri, bazı olağandışı ön koşullar gerektiren bu saldırı senaryosunun vahşi doğada tespit edilmediğini söyledi.

kimliğe bürünme saldırısı

Bu arada, yarı güvenilir kimliğe bürünme saldırısı, saldırgan tarafından kontrol edilen Megolm oturumlarını hedef cihaza göndermek için Element’teki doğrulama eksikliğinden yararlanır ve sahte bir şekilde taklit etmek istedikleri cihazın oturumu gibi davranır.

Başka bir güvenlik açığı, kötü niyetli bir ev sunucusunun, kontrolleri altındaki kullanıcıları uçtan uca şifreli odalara eklemesine izin verir – daha sonra odaya gönderilen gelecekteki mesajların şifresini çözebilirler. Bunun nedeni, oda yönetimi mesajlarının Matrix spesifikasyonunda kimliklerinin doğrulanmaması, yani sahte bir ev sunucusu tarafından sahte olabilecekleri anlamına gelir.

Son olarak, Matrix’in ekleri, gizli dizileri ve simetrik anahtar yedeklerini şifrelemek için AES-CTR kullanımı, kriptografik titizlikten yoksun olduğu için hatalıydı. İyi değil, ancak araştırmacıların da kabul ettiği gibi, bu IND-CCA kırılması, pratik bir saldırı ile sonuçlanacak herhangi bir şeyin gerisinde kalıyor.

Araştırmacılar, bazı güvenlik açıklarının Matrix protokolünün kendisinde yer aldığı sonucuna vararak, Matrix standardındaki kriptografinin sistematik ve resmi bir analizine duyulan ihtiyacı vurguladıklarını söylüyorlar.

Matrix’e girin

Ancak Matrix geliştiricileri buna itiraz ediyor.

Matrix’in kurucu ortağı ve proje lideri ve Element CEO’su/CTO’su Matthew Hodgson, “Protokolün kendisinin sağlam ve güvenlik süreçlerimizin sağlam olduğunu düşünüyoruz” dedi. Günlük Swig.

“Örneğin, şu anda yeni nesil SDK’larımıza yönelik bir dizi halka açık, bağımsız denetimin ortasındayız. [software development kits] Least Authority’den geliyor ve yeni nesil uygulamalarımızın burada söz konusu uygulama hatalarına karşı savunmasız olmadığını belirtmekte fayda var.”

Albrecht şu yanıtı verdi: “Matrix geliştiricileri, tartıştığımız konuları ele almak için planlarını bizimle paylaştılar, bu nedenle sonunda doğru sonucun – Matrix’in vaat ettiği güvenlik garantilerini elde etmesi – elde edileceğinden umutluyuz.”

Element, Matrix’in amiral gemisi istemcisini ve prototip uygulamasını sunar.

İLİŞKİLİ Let’s Encrypt, tarayıcı tabanlı sertifika iptali canlandırmasını desteklemek için altyapı oluşturuyor



Source link