Matrix: Kritische Sicherheitslücke in einigen Clients

Matrix ist ein offenes Kommunikationsprotokoll für die Echtzeitkommunikation. Es bietet neben Interoperabilität unter anderem auch eine Ende-zu-Ende-Verschlüsselung. Nun informiert man über Sicherheitslücken. Wichtig zu wissen laut der Entwickler: Es handelt sich nicht um eine Schwachstelle in den Matrix- oder Olm/Megolm-Protokollen oder in der libolm-Implementierung. Es handelt sich um einen Implementierungsfehler in bestimmten Matrix-Clients und SDKs, die End-to-End-Verschlüsselung („E2EE“) unterstützen. Betroffen sind unter anderem Element (Web/Desktop/Android), FluffyChat, Nheko, Cinny und SchildiChat. Element unter iOS ist nicht betroffen.

Unter bestimmten Umständen ist es wohl möglich, verwundbare Clients dazu zu bringen, Verschlüsselungsschlüssel für Nachrichten offenzulegen. Um die Schwachstelle auszunutzen und verschlüsselte Nachrichten zu lesen, muss die Kontrolle über das Konto des Empfängers erlangt werden. Dazu müssen entweder die Anmeldedaten des Empfängers direkt kompromittiert oder sein Homeserver kompromittiert werden. Technische Details dazu finden sich hier. Es wird ein Update angeraten, sofern möglich.

Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

6 Kommentare

  1. Passiert. Gut finde ich, dass man bei solchen Themen transparent ist. Facebook/WhatsApp hätte sowas bestimmt jahrelang verschwiegen.
    Auch wenn die Lücke kritisch war – wenn man Login-Name und Passwort verliert und nicht aktiv wird, muss man mit potentiellem Datendiebstahl rechnen – E2EE hin oder her.

  2. Wenn es nicht so unglaublich nervenaufreibend wäre, Synapse mit funktionierender Federation und Bridges aufzusetzen, hätte ich das längst mal wieder in Angriff genommen. Beim letzten Versuch, das hinter Nginx Proxy Manager einzurichten habe ich entnervt das Handtuch geschmissen.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.