In vielen Matrix-Apps wurde eine schwere Schwachstelle entdeckt, mit der es möglich ist, an Schlüssel für alte Nachrichten zu gelangen. Inzwischen wurde die Sicherheitslücke geschlossen und es stehen Updates für die betroffenen Apps zur Verfügung. Es wird empfohlen, die Apps so bald wie möglich zu aktualisieren oder - sofern nicht möglich - die Apps offline zu halten, da dadurch keine Schlüssel fälschlicherweise weitergegeben werden.
Von der Schwachstelle sind die bekanntesten und am meisten genutzten Apps betroffen: Element (Web, Desktop und Android), FluffyChat, Nheko, Cinny und SchildiChat. Nicht betroffen sind Element auf iOS, Chatty, Hydrogen, mautrix, purple-matrix und Syphon.
Hintergrund
Um die nun offengelegte Schwachstelle auszunutzen und verschlüsselte Nachrichten lesen zu können, müssen Angreifer zunächst das Konto der Empfangenden kontrollieren. Dazu müssen entweder die Anmeldedaten des Empfängers direkt oder sein Homeserver kompromittiert werden. Für Nutzerinnen und Nutzer der betroffenen Apps besteht deshalb das grösste Risiko darin, dass sie sich in verschlüsselten Gruppen- oder Einzel-Chats befinden, in denen auch kompromittierte Server beteiligt sind. Dadurch könnten Administratoren von bösartigen Servern versuchen, sich als die Geräte ihrer Benutzer auszugeben, um Nachrichten auszuspionieren, die von anfälligen Clients in diesem Raum gesendet werden.
Da es rückwirkend nicht möglich ist, Server dieses Angriffsszenarios zu identifizieren, sind die Admins von Homeservern dazu angehalten, die Authentifizierungslogs auf Hinweise für unberechtigte Zugriffe zu überprüfen. Die Nutzenden der betroffenen Apps sollten in den Sicherheitseinstellungen alle verbundenen Geräte auf Vertrauenswürdigkeit überprüfen, da sich ein Angreifer als ein bestehendes oder altes Gerät ausgeben muss. Die entsprechenden Sitzungen können dann dort abgeschaltet werden.
Wichtig zu erwähnen ist ausserdem, dass es sich bei der identifizierten Sicherheitslücke nicht um eine Schwachstelle des Matrix- oder Olm/Megolm-Protokolls oder der libolm-Implementierung handelt, sondern um einen Fehler in der Implementierung der einzelnen Apps, bzw. deren zugrunde liegenden SDKs, die eine Ende-zu-Ende-Verschlüsselung unterstützen. Weiterhin gibt es bisher keine Hinweise darauf, dass die Schwachstelle tatsächlich ausgenutzt wurde.
Wie geht es jetzt weiter?
Die beteiligten Personen haben festgestellt, dass die Beschreibung der Matrix-Spezifikation und der Leitfaden zur Implementierung von Ende-zu-Ende-Verschlüsselung unzureichend ist. Deshalb sollen die entsprechenden Teile der Dokumentation sorgfältig geprüft und überarbeitet werden. Weiterhin soll ermittelt werden, inwieweit die betroffenen Teile des Matrix-Protokolls überhaupt notwendig sind.
Da die offengelegte Schwachstelle in einem internen Audit des Quelltexts zur Nachrichtenverschlüsselung entdeckt wurde, soll zeitnah ein weiterer, unabhängiger Audit der Referenzimplementierungen von Ende-zu-Ende-Verschlüsselung durchgeführt werden, damit das Risiko zukünftiger Sicherheitslücken reduziert werden kann. Die Ergebnisse dieses Audits sollen anschliessend veröffentlicht werden.
Quelle: https://matrix.org/blog/2021/09/13/vulnerability-disclosure-key-sharing