Una actualización de Matrix reparará fallas graves de cifrado de extremo a extremo


Desarrolladores de la El protocolo de mensajería Matrix de código abierto está lanzando una actualización para corregir las vulnerabilidades críticas de cifrado de extremo a extremo que subvierten las garantías de confidencialidad y autenticación que han sido clave para el ascenso meteórico de la plataforma.

Matrix es un ecosistema en expansión de clientes y servidores de chat y colaboración de código abierto y propietarios que son totalmente interoperables. La aplicación más conocida de esta familia es Element, un cliente de chat para Windows, macOS, iOS y Android, pero también hay una gran variedad de otros miembros.

Matrix tiene como objetivo hacer para la comunicación en tiempo real lo que el estándar SMTP hace para el correo electrónico, que es proporcionar un protocolo federado que permite a los clientes conectados a diferentes servidores intercambiar mensajes entre sí. Sin embargo, a diferencia de SMTP, Matrix ofrece un sólido cifrado de extremo a extremo, o E2EE, diseñado para garantizar que los mensajes no puedan falsificarse y que solo los remitentes y los receptores de los mensajes puedan leer el contenido.

Matthew Hodgson, cofundador y líder de proyecto de Matrix y CEO y CTO de Element, fabricante de la aplicación insignia de Element, dijo en un correo electrónico que, según estimaciones conservadoras, hay alrededor de 69 millones de cuentas de Matrix repartidas en unos 100 000 servidores. La compañía actualmente ve alrededor de 2,5 millones de usuarios activos mensuales que utilizan su servidor Matrix.org, aunque dijo que es probable que esto también sea una subestimación. Entre los cientos de organizaciones que anuncian planes para construir sistemas de mensajería internos basados ​​en Matrix se encuentran Mozilla, KDE y los gobiernos de Francia y Alemania.

El miércoles, un equipo publicó una investigación que informa sobre una serie de vulnerabilidades que socavan las garantías de autenticación y confidencialidad de Matrix. Todos los ataques descritos por los investigadores requieren la ayuda de un servidor doméstico malicioso o comprometido que se dirige a los usuarios que se conectan a él. En algunos casos, hay formas para que los usuarios experimentados detecten que se está produciendo un ataque.

Los investigadores informaron en privado las vulnerabilidades a Matrix a principios de este año y acordaron una divulgación coordinada programada para el lanzamiento del miércoles por parte de Matrix de las actualizaciones que abordan las fallas más graves.

“Nuestros ataques permiten que un operador de servidor malicioso o alguien que obtenga el control de un servidor Matrix lea los mensajes de los usuarios y se hagan pasar por ellos”, escribieron los investigadores en un correo electrónico. “Matrix tiene como objetivo protegerse contra tal comportamiento al proporcionar cifrado de extremo a extremo, pero nuestros ataques resaltan fallas en el diseño de su protocolo y su Elemento de implementación de cliente insignia”.

Hodgson dijo que no está de acuerdo con la afirmación de los investigadores de que algunas de las vulnerabilidades residen en el propio protocolo de Matrix y afirma que todas son errores de implementación en la primera generación de aplicaciones de Matrix, que incluyen a Element. Dijo que una generación más nueva de aplicaciones Matrix, incluidas ElementX, Hydrogen y Third Room, no se ven afectadas. No hay indicios de que las vulnerabilidades hayan sido alguna vez explotadas activamente, agregó.

Romper la confidencialidad, atacar la verificación y más

Los primeros dos ataques brindan una ruptura de confidencialidad simple al explotar el control del servidor doméstico sobre los usuarios y dispositivos que pueden unirse a una sala privada. Solo una persona que crea una sala o es delegada por el creador de la sala puede invitar y admitir nuevos miembros, pero los mensajes de administración de la sala que hacen posible este mecanismo no requieren autenticación con las claves criptográficas de estos usuarios autorizados. Es trivial que alguien con el control del servidor doméstico falsifique dichos mensajes y, desde allí, admita usuarios sin el permiso de los usuarios autorizados. Una vez admitido, el atacante obtiene acceso a las comunicaciones descifradas enviadas en esa sala.

Los investigadores tienen cuidado de señalar que todos los nuevos participantes de la sala se registran automáticamente en una línea de tiempo de eventos y, por lo tanto, pueden ser detectados por cualquier persona en la sala que inspeccione manualmente la lista de miembros en tiempo real. Sin embargo, en salas grandes con mucha actividad, este tipo de inspección puede no ser práctico, dijeron los investigadores.



Source link-46