最近,Matrix 修复了五个在其端到端加密中存在的漏洞,其中包括两个关键的漏洞,这些漏洞可能会破坏消息的保密性和身份验证。如果不进行修补,这些漏洞可能会使恶意服务器能够读取用户消息,并伪装成合法设备。
免费七天加速器Matrix 目前在全球管理约 10 万台服务器。它的技术实现了一种联合通信协议,允许在 Matrix 服务器上拥有账户的客户端之间进行消息交换。Matrix 提供简单的 HTTP API 和 SDK,帮助开发人员创建聊天室、私信及聊天机器人,并配备端到端加密、文件传输、同步聊天记录、格式化消息和已读回执等功能。
这些漏洞由来自皇家霍洛威大学、谢菲尔德大学和 Brave 软件的安全研究人员发现,并在一篇 18 页的学术论文中发表。根据 Matrix 发布的 博客,这两个重要漏洞包括:
漏洞编号描述CVE202239250存在一个在 matrixjssdk 中的错误,它混淆了设备 ID 和跨签名密钥。恶意服务器管理员可以利用这一点破坏基于 emoji 的验证,从而认证自己而不是被验证的目标用户。CVE202239251在该漏洞中,matrixjssdk 受到协议混淆漏洞的影响,它错误地接受了由 Megolm 加密的“到设备”消息用于加密组消息,而不是 Olm,后者加密相同序列的消息,并将这些消息归因于 Megolm 发件人而非实际发件人。攻击者可以伪造“到设备”消息的可信发件人,从而向设备发送伪造的消息。例如:使用假密钥伪造其他用户的历史消息。Theon Technology 的顾问委员会成员 Eric Cole 表示,这教会了我们两个重要的教训。首先,加密软件的测试必须比其他软件更加严格。其次,即使有加密软件,未修补的系统仍然是攻击者渗透服务器的主要方法之一,因此及时修补是非常重要的。
“虽然看起来此次漏洞在被实际利用之前就被捕获了,但我们必须记住,攻击者往往非常狡猾,他们能够隐藏自己的踪迹,并使用延时方法使检测更困难。看起来这次漏洞被及时发现,但仍然需要对潜在受感染的用户进行适当调查。” Cole 说道。