Обнародованы уязвимости CVE-2021-40823 и CVE-2021-40824 в клиентах Matrix, позволяющие раскрыть ключи сквозного шифрования. Уязвимости были найдены в ходе аудита безопасности клиента Element.
Уязвимости вызваны логическим ошибками в реализациях механизма предоставления повторного доступа к ключам, предложенных в matrix-js-sdk < 12.4.1 (CVE-2021-40823), matrix-android-sdk2 < 1.2.2 (CVE-2021-40824), matrix-rust-sdk < 0.4.0, FamedlySDK < 0.5.0 и Nheko ≤ 0.8.2. При определенных обстоятельствах можно заставить уязвимых клиентов раскрыть ключи шифрования сообщений, ранее отправленных этим клиентом собеседникам, учётные записи которых впоследствии взломали.
Использование этой уязвимости для чтения зашифрованных сообщений требует получения контроля над учетной записью получателя. Для этого необходимо либо напрямую скомпрометировать учетные данные пользователя, либо скомпрометировать его домашний сервер.
Таким образом, наибольшему риску подвергаются пользователи, находящиеся в зашифрованных комнатах, содержащих вредоносные серверы. Администраторы вредоносных серверов могут попытаться выдать себя за устройства своих пользователей, чтобы шпионить за сообщениями, отправляемыми уязвимыми клиентами в этой комнате.
Это не уязвимость в протоколах Matrix или Olm/Megolm, а также не в реализации libolm. Это ошибка реализации в некоторых клиентах Matrix и SDK, поддерживающих сквозное шифрование.
Исправленные версии уже доступны, рекомендуется немедленное обновление.
>>> Подробности