Messenger: Verschlüsselung von Matrix konnte ausgehebelt werden

Eine Sicherheitslücke in den Clients und Bibliotheken des Team-Messengers Matrix ermöglicht das Mitlesen eigentlich Ende-zu-Ende-verschlüsselter Nachrichten. Betroffen sind unter anderem die Matrix-Clients Element (früher Riot) in seiner Web-, Desktop- und Android-Version sowie Fluffychat, Nheko, Cinny und Schildichat. Element unter iOS ist nicht betroffen.
Laut dem Matrix-Projekt(öffnet im neuen Fenster) stehen gepatchte Versionen der Clients und Bibliotheken zur Verfügung. Diese sollen umgehend eingespielt und die Clients bis dahin nicht mehr verwendet werden. Allerdings lasse sich die Lücke nur unter bestimmten Bedingungen ausnutzen.
Entdeckt habe die Lücke Denis Kasak, ein Sicherheitsforscher bei Element, bei einer internen Überprüfung, teilte das Matrix-Team mit. Bei der Sicherheitslücke handele es sich nicht um einen Fehler im Protokoll oder in den Spezifikationen von Matrix, sondern um einen Implementierungsfehler (CVE-2021-40823, CVE-2021-40824), der sich in mehreren unabhängigen Implementierungen wiederholt habe.
Matrix unterstützt das Konzept der "gemeinsamen Nutzung von Schlüsseln" . Das bedeutet, dass ein Client, der nicht über den erforderlichen Schlüssel für die Entschlüsselung einer Nachricht verfügt, diesen bei einem anderen Gerät des Nutzers oder dem Gerät des ursprünglichen Absenders anfordern kann.
"Diese Funktion wurde 2016 hinzugefügt, um Fälle zu vermeiden, in denen ein neu angemeldetes Gerät nicht über die erforderlichen Schlüssel zur Entschlüsselung historischer Nachrichten verfügt," schreibt das Matrix-Team.
Nur unter bestimmten Bedingungen ausnutzbar
Bei der Implementierung sei allerdings die Identität des Gerätes, das die gemeinsame Nutzung von Schlüsseln anfordert, nicht ausreichend überprüft worden. Ein kompromittiertes Konto könne sich daher als Gerät ausgeben, das den Schlüssel anfordert, und so die verschlüsselten Nachrichten mitlesen. Entsprechend müsse ein Angreifer die Zugangsdaten des Betroffenen oder dessen Matrix-Server (Homeserver) kontrollieren.
"Das größte Risiko besteht allerdings für Nutzer, die sich in verschlüsselten Räumen mit bösartigen Servern befinden. Administratoren von bösartigen Servern könnten versuchen, sich als die Geräte ihrer Benutzer auszugeben, um Nachrichten auszuspionieren, die von anfälligen Clients in diesem Raum gesendet werden," schreibt das Matrix-Team.
Bisher gebe es keine Hinweise, dass die Lücke aktiv ausgenutzt wurde. Allerdings lasse sich dies auch schwer nachvollziehen. Matrix-Nutzer könnten die Liste der mit ihrem Konto verbundenen Geräte auf fehlende, nicht vertrauenswürdige oder nicht funktionierende Geräte überprüfen, da sich Angreifer als ein bestehendes oder historisches Gerät ausgeben müssten.
Geteilte Schlüssel könnten abgeschafft werden
"Die Tatsache, dass diese Schwachstelle unabhängig voneinander so oft aufgetaucht ist, ist ein klares Zeichen dafür, dass die aktuelle Formulierung in der Matrix Spec und dem E2EE Implementation Guide unzureichend ist," erklärte das Matrix-Projekt. Man werde die Dokumentation entsprechend überarbeiten. Auch ein Audit sei geplant.
"Darüber hinaus werden wir prüfen, ob die gemeinsame Nutzung von Schlüsseln noch ein notwendiger Bestandteil des Matrix-Protokolls ist. Wenn dies nicht der Fall ist, werden wir sie abschaffen," so das Matrix-Team. Mittlerweile sei die Implementierung der Ende-zu-Ende-Verschlüsselung viel robuster geworden, entsprechend sei zu überlegen, ob die geteilten Schlüssel überhaupt noch benötigt würden.



