Alert!

Lücken im Matrix-Protokoll gefährden Ende-zu-Ende-Verschlüsselung von Messengern

Aufgrund von kritischen Lücken in verschiedenen Matrix-Clients könnten Angreifer eigentlich verschlüsselte Nachrichten mitlesen.

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 109 Beiträge

(Bild: Tero Vesalainen / Shutterstock.com)

Update
Von
  • Dennis Schirrmacher

Die Entwickler des Kommunikationsprotokolls Matrix warnen vor zwei "kritischen" Sicherheitslücken, die die Ende-zu-Ende-Verschlüsselung von mit einigen auf Matrix basierenden Messengern verschickten Nachrichten gefährden. Sicherheitsupdates sind verfügbar. Bislang soll es keine Attacken gegeben haben.

Wie aus einer Warnmeldung hervorgeht, sind konkret folgende Messenger betroffen:

  • Cinny
  • Element (Android, Desktop, Web). Die iOS-Version ist nicht betroffen.
  • FluffyChat
  • Nheko
  • SchildiChat

Die Schwachstellen (CVE-2021-40823, CVE-2021-40824) finden sich in der Key-Sharing-Funktion zur "gemeinsamen Nutzung von Schlüsseln". Diese Funktion ist den Matrix-Entwicklern zufolge etwa nützlich, wenn ein neuer Client in einem Gruppenchat den Schlüssel zum Lesen der Nachrichten noch nicht hat. Diesen bekommt er dank der Funktion von einem anderen Gerät im Chat serviert. So kann der neue Client auch vergangene Nachrichten entschlüsseln und lesen.

Das dürfe nach Vorgabe der Matrix-Entwickler aus Sicherheitsgründen aber nicht bei jeder Schlüsselanforderung durch Clients geschehen. Sie empfehlen, dass die automatische Schlüsselverteilung nur an verifizierte Geräte desselben Benutzers erfolgen sollte. Dementsprechend handelt es sich laut Aussage der Entwickler um keinen Bug im Protokoll, sondern um Schwächen bei der Implementierung. Findet die Schlüsselverteilung nämlich ohne Identitätsprüfung eines Gerätes statt, könnte sich ein Angreifer mit etwa einem kompromittierten Account einklinken und Nachrichten mitlesen.

In der Warnmeldung listen die Matrix-Entwickler neben verwundbaren Clients und SDKs auch gepatchte Version und nach jetzigem Kenntnisstand nicht betroffene Software auf. Die Entwickler wollen nun ihre Doku zur Implementierung der Key-Sharing-Funktion besser formulieren. Sie stellen aber auch die Funktion an sich infrage und überlegen, sie eventuell in Zukunft zu entfernen.

[UPDATE 14.09.2021 16:45 Uhr]

Einige Aussagen im Fließtext klarer den Entwicklern zugeordnet.

(des)