Matrix 加强加密协议,修复五个漏洞

关键要点

  • Matrix 近期修复了五个端到端加密中的漏洞,其中两个是严重的安全缺陷。
  • 如果不加以修补,这些漏洞可能会让恶意服务器读取用户消息并伪装成设备。
  • 漏洞由皇家霍洛威大学、谢菲尔德大学和 Brave 软件的安全研究人员发现,并在一篇学术论文中发表。

最近,Matrix修复了五个在其端到端加密中存在的漏洞,其中包括两个关键的漏洞,这些漏洞可能会破坏消息的保密性和身份验证。如果不进行修补,这些可能会使恶意服务器能够读取用户消息,并伪装成合法设备。

Matrix 目前在全球管理约 10 万台服务器。它的技术实现了一种联合通信协议,允许在 Matrix服务器上拥有账户的客户端之间进行消息交换。Matrix 提供简单的 HTTP

SDK,帮助开发人员创建聊天室、私信及聊天机器人,并配备端到端加密、文件传输、同步聊天记录、格式化消息和已读回执等功能。

这些漏洞由来自皇家霍洛威大学、谢菲尔德大学和 Brave 软件的安全研究人员发现,并在一篇 中发表。根据 Matrix发布的 ,这两个重要漏洞包括:

漏洞编号 | 描述
—|—
| 存在一个在 matrix-js-sdk 中的错误,它混淆了设备 ID 和跨签名密钥。恶意服务器管理员可以利用这一点破坏基于 emoji 的验证,从而认证自己而不是被验证的目标用户。
| 在该漏洞中,matrix-js-sdk 受到协议混淆漏洞的影响,它错误地接受了由 Megolm 加密的“到设备”消息(用于加密组消息,而不是 Olm,后者加密相同序列的消息),并将这些消息归因于 Megolm 发件人而非实际发件人。攻击者可以伪造“到设备”消息的可信发件人,从而向设备发送伪造的消息。例如:使用假密钥伪造其他用户的历史消息。

Theon Technology 的顾问委员会成员 Eric Cole表示,这教会了我们两个重要的教训。首先,加密软件的测试必须比其他软件更加严格。其次,即使有加密软件,未修补的系统仍然是攻击者渗透服务器的主要方法之一,因此及时修补是非常重要的。

“虽然看起来此次漏洞在被实际利用之前就被捕获了,但我们必须记住,攻击者往往非常狡猾,他们能够隐藏自己的踪迹,并使用延时方法使检测更困难。看起来这次漏洞被及时发现,但仍然需要对潜在受感染的用户进行适当调查。”
Cole 说道。

Leave a Reply

Your email address will not be published. Required fields are marked *