[LUG-RT] Matrix kolportierte Sicherheitslücken
Friedrich Strohmaier
lugrt at bits-fritz.de
So Feb 27 02:02:48 CET 2022
Hi Thomas, *,
lieber spät, als nie..
Am 12.02.22 um 00:26 schrieb Thomas Eber:
> Hi,
> da wir es heute davon hatten, hier ein Link:
> https://www.heise.de/news/Luecken-im-Matrix-Protokoll-gefaehrden-Ende-zu-Ende-Verschluesselung-von-Messengern-6191625.html
Datum des Erscheinens: 14.09.2021
> Da liest sich das für mich schon etwas anders. Auch Element ist, je nach
> Version betroffen. Ich lese zwischen den Zeilen, dass da bald
> nachgebessert wird.
Du brauchst nicht zwischen den Zeilen lesen. In der verlinkten Warnmeldung:
https://matrix.org/blog/2021/09/13/vulnerability-disclosure-key-sharing/#timeline
Ultimately, Element took two weeks from initial discovery to completing an audit of all known, public E2EE implementations. It took a further week to coordinate disclosure, culminating in today's announcement.
Monday, 23rd August — Discovery that Element Web is exploitable.
Thursday, 26th August — Determination that Element Android is exploitable with a modified attack.
Wednesday, 1 September — Determination that Element iOS fails safe in the presence of device changes.
Friday, 3 September — Determination that FluffyChat and Nheko are exploitable.
Tuesday, 7th September — Audit of Matrix clients and libraries complete.
Wednesday, 8th September — Affected software authors contacted, disclosure timelines agreed.
Friday, 10th September — Public pre-disclosure notification. Downstream packagers (e.g., Linux distributions) notified via Matrix and e-mail.
Monday, 13th September — Coordinated releases of all affected software, public disclosure.
Der Artikel ist also erschienen, *nachdem* die Lücken geschlossen waren - das
ist übliches Vorgehen.
Gruß
Frieder
More information about the liste
mailing list