コンテンツにスキップするには Enter キーを押してください

Matrixプロトコルのバグにより、ハッカーが機密チャットルームを乗っ取る可能性

Matrix Foundationは、機密情報を送信するために使用される独自のオープンスタンダード通信プロトコルに関する2つの脆弱性について、パッチと対策の詳細を公開しました。

非営利団体のMatrix Foundationは、同名のオープンスタンダード通信プロトコルの管理者であり、ハッカーが機密チャットルームを乗っ取る可能性のある2つの脆弱性について、詳細とパッチ情報を公開しました。

Matrixは1か月前にこれらの脆弱性を発表しましたが、対策の具体的な詳細は、プロトコル利用者がテストと実装を行う時間を確保するために非公開とされていました。

このプロトコルは世界中の組織で利用されており、しばしば機密情報の送信に使われています。しかし専門家は、主なセキュリティ問題は単なるチャットの範囲にとどまらず、波及効果によって緊急時の連携が妨げられたり、機密情報が漏洩する可能性があると警告しています。

「Matrixサーバーは、他の組織のサーバーとも接続されていることが多い」と、Erik Avakian氏(Info-Tech Research Groupの技術顧問、元ペンシルベニア州最高情報セキュリティ責任者)は説明します。「1つのサーバーがハッキングされると、その影響が他にも波及し、他のサーバーへの攻撃に利用される可能性があります。」

「Hydra」―継続中のセキュリティ強化プロジェクト

Matrixはオープンスタンダードであり、ユーザーが自分自身のサーバーで運用できます。WhatsAppやSignalのようなクラウドベースではありません。フランス政府、ドイツ・ポーランドの軍隊、その他世界中の公的・民間組織で利用されています。

「データ主権はMatrixの大きなセールスポイントの一つです」と、Johannes Ullrich氏(SANS Technology Institute研究部長)は述べ、米国外の政府組織が米国ホストまたは米国管理のクラウドプロバイダーを避けるために「ある程度人気がある」と指摘しています。

Matrixは7月中旬に2つの高深刻度の脆弱性(CVE-2025-49090およびCVE-2025-54315)について事前公開を行い、プロトコル利用組織に対して修正内容を秘密裏に共有しました。当初は6日以内に変更を実装することを目標としていましたが、利用者から迅速すぎるとの懸念が寄せられたため、1か月延期されました。

8月11日(月)に協調リリースが行われ、サーバー管理者には3日間のアップグレード猶予が与えられた後、本日、Matrixが脆弱性の詳細を公開し、Room Version 12を導入しました。

「この一連のプロセスはエコシステムにとって非常に異例であり、公開の場でこれらの変更を行えなかったのは残念です」と、MatrixのスタッフエンジニアであるKegan Dougal氏はブログ記事で述べています。

Hydra」とコードネームが付けられたこのプロジェクトは、Matrixのセキュリティチームとコンサルタントによる、プロトコルのセキュリティ向上を目的とした協調的かつ継続的な取り組みです。エンバーゴ期間中、Matrix Foundationはセキュリティ上問題がないと判断した時点で、Matrix仕様変更(MSC)の編集済みバージョンを公開しました。

Avakian氏は、修正や新たなガイダンスには、チャットルームの管理方法やIDの生成方法の変更が含まれていると説明しています。

「自組織のみ(フェデレーションなし)で接続している場合は、基本的に問題ありません」と彼は述べています。「他のサーバー、特に完全には信頼できないサーバーと接続している場合は、ルームを新しいフォーマットに更新し、メッセージングアプリやボットも最新にして、動作が壊れないようにしてください。」

脆弱性により、ハッカーが機密な会話を妨害する可能性

これらの脆弱性は「重大」ではなく「高」と評価されており、「データの漏洩や流出には至らない」とFoundationは説明しています。Matrixは、現時点でこれらの問題が悪用された事例は把握していないと述べています。

Avakian氏によれば、即時に対処しない場合、2つの深刻な欠陥により、ハッカーが会話や信頼された通信を妨害する可能性があります。一つは、悪意のある人物がチャットルームの「作成者」権限を乗っ取り、変更を加えたり、参加者を別のルームに誘導したり、ルーム自体を閉鎖したりできるものです。もう一つは、作成者がルームを開始する前にアドレスを予測できるため、混乱を招いたり、攻撃者が偽のルームを作成できる可能性があります。

これにより、「偽情報の拡散、情報共有の誘導、あるいはビジネスや危機、機密プロジェクト時に重要な通信チャネルを単純に遮断する」ことが可能になると彼は述べています。

新しいMSCがバージョン12に統合

Matrixは、悪用リスクを考慮してMSCをエンバーゴするという「異例の決定」を下したと述べています。主な内容は以下の通りです:

  • MSC4289: ルーム作成者が「無限の」権限を持つことを明示します。「アクセス制御には階層が必要であり、作成者がその頂点に位置します」とMatrixは説明します。これにより、管理者が他のユーザーを管理者に昇格させたり、自分自身を降格させたりできるようになります。「作成者が不正行為をしたり不在になった場合は、ルームのアップグレードや新規作成で新たな作成者を設定することが解決策です。」
  • MSC4291: ルームIDのフォーマットをイベントIDと同一に変更します。これは、悪意のある管理者がルーム内に偽のイベントを導入して乗っ取るという理論上の攻撃クラスを防ぐための予防措置です。
  • MSC4297: ルームを以前の状態に戻す「ステートリセット」から保護します。このようなリセットにより、退出したユーザーが再びルームに追加されたり、サーバーが以前在籍していたユーザーを認識できなくなる可能性があります。

これらのMSCはRoom Version 12に統合され、今月後半に正式リリースされる予定です。

今すぐアップグレードし、長期的には接続先を慎重に選択

Matrixユーザーおよびサーバー管理者は、クライアントを最新バージョンにアップグレードし、今後リリースされるRoom Version 12に対応していることを確認するよう推奨されています。

Avakian氏は、Matrixサーバーに接続されているすべてのクライアントやボット、アプリケーション、統合ツール、自動化ツールも更新することを推奨しています。外部サイトへの接続は可能な限り制限し、管理者や主要ユーザーには即座に変更内容を通知する必要があります。

「重要な変更を行う際は、テストファーストのアプローチを採用することで、エンドユーザーへの影響やビジネスの混乱を回避できます」と彼は述べています。

長期的には、接続先を「慎重に」選び、信頼できるサーバーとのみフェデレーションを許可し、真の「作成者」だけが特定の変更や操作を行えるようにしてください。イベントログによる定期的な監視と、重要なルーム変更の不審な動きの確認も必要です。また、パッチやアップデートは必ず適切なテスト後に適用してください。

「また、ゼロトラストの原則を常に念頭に置くことも重要です」とAvakian氏は述べています。「たとえ自分のネットワーク内のサーバーであっても、他のサーバーは慎重に扱い、それに応じたセキュリティ対策を講じてください。」

ニュースレターを購読する

編集部からあなたの受信箱へ

下記にメールアドレスを入力して開始してください。

翻訳元: https://www.csoonline.com/article/4040136/matrix-protocol-bugs-could-let-hackers-seize-control-of-sensitive-chat-rooms.html

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です