$ ~/archive/ play xz-backdoor
transcript_decrypted.log
0.0 Петстотин милисекунди.
1.84 Половина секунда.
3.379 Маржът, с който интернет не е бил достъпен, е бил
6.559 Хисапни.
6.919 Март, 2024 г.
10.039 Сан Франциско.
11.56 Тридесет и осемгодишен инженер на Microsoft на име Андрес Френд е
15.298 Бачмаркинг PostgreSQL върху разработчическа система Debian.
18.306 Това е рутинна задача.
20.454 Фройд е ангажимент на проекта PostgreSQL.
23.893 Той тества ефективността на базата данни срещу предварително издадените дистрибуции на Linux.
27.332 като редовен част от работата му.
30.339 Нещо не е наред с тестовата среда.
33.2 Неудачни опити за влизане в SSH от типа, който
36.863 Всеки публичен сървър постоянно се намира на борда на автоматизирани ботове, които се опитват да ударят.
40.228 Случайните комбинации на потребителско име и парола използват
43.591 Много повече CPU, отколкото трябва.
46.115 Неудачен вход трябва да бъде прекратен бързо.
48.637 Тези не изчезват бързо.
50.74 Приятелът съобщава.
52.32 Той разследва по-нататък.
53.926 Успешни SSH вписвания, на собствената си локална машина,
57.406 Те отнемат петста милисекунди по-дълго от тези, които са били направени с помощта на компютъра.
60.889 Основна линия от приблизително сто милисекунди.
63.5 Половина секунда.
64.92 Freund управлява връзката под Valgrind, дебъгиране на паметта.
69.763 Инструмент.
70.17 Вальгринд хвърля грешки, насочвайки към liblzma a
73.414 Библиотеката за компресия, която SSH даемънът няма
76.658 законна причина да се призова.
78.28 Това е моментът, в който разследването става спешно.
81.299 През следващите няколко дни Фройд проследява следите на
84.772 грешки.
85.168 Той открива, че процесът сшд на неговия
88.34 Тестният механизъм изпълнява код от liblzma during
91.512 автентичност.
91.908 Той разчленява източника на xz-utils в git
95.079 Репозиторий.
95.475 Източникът е чист.
97.061 Но пускането на торба компресиран източник
100.233 Архивът, който Debian всъщност изтегля и изгражда от
103.406 съдържа файл, наречен build-to-host.m4, който е
106.578 не в Git източника.
108.56 Този файл съдържа обезумена сценария.
111.801 Скриптът декодира скрипт bash скрипт, скрит вътре.
115.722 тест файл, наречен bad-3-corrupt_lzma2.xz файл
119.644 който се маскира като счупен тест вход
123.566 за обработка на грешките на библиотеката за компресия.
126.507 Беш скриптът декодира втори файл, good-large_compressed.lzma,,
130.429 Използвайки наборната офокусиране в комбинация с RC4 дешифриране.
133.86 Какво излиза на края на
136.834 Цеповете на съставените общи обекти са съставени.
138.84 Общият обект е задната врата.
141.979 В вечерта на двадесет и девет март 2024 г.
146.679 Докато, по свой собствен начин, слушаше "а".
149.778 Подкаст за сигурност по време на почивка по готвене Андрес
152.877 Фройд публикува своите открития в пощенската поща за oss-сигурност
155.978 Списъкът на Openwall.
157.139 В рамките на 24 часа Red Hat го е назначила.
160.9 Номер на CVE.
162.198 Степента на тежест е десет нула.
165.224 Най-високо възможна.
166.522 CISA издава спешно съвети.
168.685 Debian, SUSE, Fedora, Arch и Kali всички се връщат обратно.
172.145 засегнатите пакети.
173.443 GitHub спира да използва профила на администратора, който е поддържал
176.902 Отвърнаха задната врата.
178.199 Оказва се, че задната врата е била планирана да се отвори.
181.644 Създаваме стабилни дистрибуции на Linux в рамките на приблизително две години.
184.787 Недъните.
185.18 Френд го хвана случайно.
187.08 Това е делото за случилото се.
191.578 За това, което почти се случи.
193.026 И какво е било операцията.
195.199 Целта на атаката беше xz-utils.
199.06 xz-utils е комплект за компресии.
201.688 Основният му инструмент, командването xz, произвежда .xz.
205.414 Unix еквивалент на .zip файлове, файлове,
209.14 с по-високи съотношения за компресия.
211.003 Под инструмента за командна линия е библиотека, наречена.
214.73 България, която осигурява алгоритъма за компресия на други lib
218.456 програми, които се нуждаят от него.
220.319 Либлзма се зарежда, пряко или косвено, от либлзма.
223.984 Огромно количество Linux системно софтуер.
226.507 Пакетният мениджър се свързва срещу него.
228.609 Системеното полезност се свързва срещу него.
230.711 И чрез верига, която нападателите са направили
234.075 Специално е проектиран OpenSSH даемън връзките срещу
237.439 Това е.
237.86 Заверието се движи така.
240.689 На повечето големи дистрибуции на Linux, sshd е скрепил.
244.736 Поддържаме механизма за уведомяване на услугите на systemd, наречен sd_notify.
248.784 Този патч кара sshd да зареди библиотека
252.831 наречено libsystemd.
253.843 И libsystemd, от своя страна, зарежда liblzma.
256.879 Резултатът е, че на повечето производствени Linux сървъри, се получава, че се използва
260.66 SSH даemon процесът, който приема дистанционното
264.139 Logins loads a compression library at startup,
267.62 Въпреки че SSH не компресира трафика за аутентификация.
271.1 Ако компрометирате библиотеката за компресия, вие компрометирате библиотеката за компресия.
274.696 Деймон, който контролира дистанционния достъп до всеки Linux
277.992 сървър в интернет.
279.639 В момента на почти разгръщането на задната врата, Linux
283.206 Изпълняваха около деветдесет и шест процента от топтовете
286.471 Един милион уеб сървъри в света.
289.329 Всички петстотин от най-мощните хора в света
292.596 Суперкомпютри.
293.004 Около деветдесет и две процента от виртуалните машини в Амазонка
296.269 Уеб услуги, Google Cloud и Microsoft Azure.
299.127 Android, който захранва около осемдесет и пет процента от системата за управление на устройствата.
302.394 Световните смартфони са изградени върху ядрената на Linux.
305.66 Задворният вход на xz-utils, ако е бил изпратен до стабилна точка
308.971 Разпределенията, биха били налице в значителна част.
311.982 Част от всичко по-горе.
314.24 Алекс Стамос, бивш главен охранен служител на компанията
317.766 Facebook описва възможния резултат с една фраза:
320.99 Учителен ключ към всеки SSH сървър на
324.216 Земята. Земята.
324.62 Ето защо CVE е получила десет
329.675 Точка нула.
330.54 Техническият дизайн на задната врата си струва.
334.487 Разбиране точно.
335.399 Нападателят използва факта, че пускат торбички.
338.867 Съдържат автогенерирани файлове, които не съществуват в .
342.033 версията, контролирана от Git източник.
343.617 По-конкретно, файлът build-to-host.m4 в tarball съдържа
346.783 Единствено една линия, която беше променена на
349.949 Внеси си скрипт с обезумяване в стъпката за конфигуриране.
353.117 от процеса на изграждане.
354.699 Това означаваше, че всеки, който чете Git Source
357.783 Кодът не видя задната врата.
359.87 Всеки, който изгражда от git, не може да го активира.
362.653 Само Linux дистрибуциите, които се изграждат от пуснатите
365.437 Търболите, които са всички, всъщност са всички.
368.22 ще изпълни инжекцията.
369.959 Лесницата за инжектиране е била на три етапа.
372.636 Първият етап е извлечен с бас сценарий от
375.803 Файлът е прикрит като корумпиран тест за компресия.
378.971 Вторият етап използва този скрипт за декодиране.
382.139 Вторият тест файл се превръща в компилиран споделен файл.
385.307 Общността.
385.704 На третия етап се свързва общ обект в
388.872 съставена бинарна книга.
390.06 Споделяният обект използва законна функция glibc.
394.492 IFUNC непряка функция наречена резълватор до
398.624 Хиджак на специфична OpenSSH функция, наречена RSA_public_decrypt.
402.24 RSA_public_decrypt е OpenSSH функцията, която потвърждава RSA
406.473 Подписвания по време на удостоверение за автентичност.
408.439 Всеки път, когато клиент се опитва да се свърже с помощта на
412.372 При сертификат RSA, sshd нарича тази функция на
416.305 проверявай подписите.
417.779 С задната врата активна, sshd се обаждаше на
421.92 Вместо това е кодът на нападателя.
423.36 Кодът на нападателя е проверявал публичния модул на RSA.
427.163 голямото цело число, преминало в
430.668 Сертификатът на клиента.
431.543 Обикновено тази стойност се използва в стандартната RSA.
435.048 Проверка.
435.485 В задната врата всъщност беше полезен товар.
438.99 Контейнер.
439.427 Кодът дешифрира полезната тежест с помощта на хардкодирана кода
442.932 ChaCha20 симметричен ключ.
444.245 След това той потвърди подписите на дешифрираната полезна натоварване, като използва.
447.75 твърдо кодиран Ed448 публичен ключ.
449.939 Ако подписата е потвърдена, това означава полезната тежест.
453.107 беше подписан от частния ключ на нападателя
455.973 Кодът изпълнява вградените команди на Shell като.
458.841 Корен.
459.199 Това е това, което изследователите на сигурността наричат "отдалечено управление"
464.192 Изпълнение на кода.
465.04 Задният вход се активира само когато нападателят се представи.
468.432 Валиден криптографски подпис.
470.127 Обикновен нападател, който се натъкна на задната врата.
473.519 не може да го експлоатира.
475.216 Само притежателят на частния ключ Ed448
478.608 Може да го предизвика.
479.879 Този детайл е важен.
481.367 Престъпник, който изгражда уязвимост за продажба.
484.536 Това го прави полезен за ползване от всеки, който го купува.
487.307 Държавен актьор, който изгражда постоянен достъп.
490.475 прави го изключителен.
491.663 Само те и всеки, когото изрично разрешават, могат да го направят.
494.831 Използвайте ключа.
496.019 Xz-utils задната врата е предназначена за изключителна употреба.
499.875 Това не беше уязвимост.
502.098 Това беше стратегически актив.
504.319 Операцията, която произвежда задната врата, започна на 1 юли.
508.721 Дваддесет и шест януари 2021 г.
510.259 На тази дата е създаден GitHub акаунт.
514.092 Под потребителското име JiaT75.
515.859 Името на дисплея е Джиа Тан.
518.508 Аккаунтът не е имал предварително дигитален отпечатък.
521.599 Няма присъствие в социалните медии под това име.
524.69 Няма конферентни разговори.
526.014 Няма предишни публични публикации.
527.78 Няма появявания в нарушения на данните.
529.989 Нарича се псевдоним.
533.08 Първият публичен принос на JiaT75 към xz-utils се е случил на 1 юни.
537.379 Октябрь двадесет и девет, 2021 девет месеца след смъртта на
541.379 Създаване на акаунт.
542.379 Това беше малък патч за един редактор.
546.379 файл на конфигурация.
547.379 Невинна.
547.879 Не е важно.
548.379 Това е видят принос, който установява присъствие без
552.379 чертежът на проверка.
553.379 През следващите две години и пет месеца,
557.476 JiaT75 е автор на повече от петстотин ангажименти към
561.274 Отворен проект.
562.222 По-голямата част от тях са били легитимни подобрения код
566.019 Прегледи, преводи, поддържане на непрекъсната интеграция, поправка на грешки.
569.341 Полезна работа.
570.291 Истински полезен.
571.24 Около осем от тези действия са били злонамерени.
574.34 Съотношението е важно.
575.889 Шестдесет до една.
577.138 За всеки злонамерен ангажимент операторът е произвеждал шестдесет.
580.47 Това са истински, полезни творби.
582.551 Това е, което прави моделът невъзможен за преразглеждане.
585.883 да открият чрез анализ на статистически аномалии.
587.965 Нападателят е прекарал два години и половина.
591.296 Отделни усилия, които дават истински ценни приноса, чисто
594.626 За да се натрупва доверието, необходимо за да се извърши задължението
597.957 Осем промени, които в крайна сметка са важни.
600.039 Операцията не е проработила сама.
603.919 От април 2022 г. потребителът се нарича себе си
607.337 Джигар Кумар се появи на пощенския списък на xz-devel.
610.456 Кумар не е имал история на списъка преди
613.575 Апрел 2022
614.355 Цялото му присъствие се състои от електронни съобщения на натиск към
617.472 Лидера на проекта, който се оплаква от бавен отговор
620.591 Времената са ограничени и се изисква нов поддържащ орган.
623.71 добавя.
624.1 През май 2022 г. втория акаунт Денис
627.798 Енс се появи, питайки за състоянието на поддръжката.
631.197 Java версията на xz-utils и следващите
634.596 Създават се допълнителни съобщения за налягане.
636.72 И двете акаунти са имали един и същи профил.
639.62 Няма дигитално присъствие преди 2022 г.
641.787 Няма активност извън пощенския списък на xz-devel.
644.82 Не участвайте в други проекти преди или преди.
648.287 След кампанията за натиск.
650.019 През февруари 2024 г. седмици преди задната врата
653.788 Беше извършено се появи трета сметка.
656.823 Ханс Янсен.
657.691 Ролята на Янсен беше да окаже натиск върху поддръжниците на Дебиан да се включат в дейността му.
661.159 Приемането на компрометирана версия на xz-utils възможно най-скоро
664.629 колкото е възможно повече.
665.495 На двадесет и пет март 2024 г. Ханс Джансен подаде иск за
668.965 Дебиан съобщи за грешка, която изрично изисква надстройката.
672.0 Четири дни по-късно Андрес Фройд публикува резултатите си.
676.043 да се осигури сигурност.
676.98 Два допълнителни поддържащи акаунта krygorin4545 и misoeater91
682.991 осигурява натиск на фона в различни нишки, следвайки
687.403 Същият модел.
689.058 Няма присъствие преди операцията.
690.712 Участие само по време на определени прозорци с налягане.
694.022 Изчезване след постигане на целите.
696.779 Анализът на Касперски след инцидента отбеляза, че географският стил е по-различен.
701.02 Името на куклите беше несъвместимо Сингапурски,
704.962 Европейски, индийски предполага, че операторът е имал
708.903 Умишлено разпръснаха прикриващите се самоличности, за да избегнат разпространението на информация.
712.845 Появата на координация.
714.322 Но поведението на хората времето на външните лица,
718.264 Синхронизирани точки на налягане, колективно изчезване след всяка цел
722.206 предлагат един оператор или тесно координирани
726.147 Отбор.
726.639 Налягането работи.
728.299 На двадесет и девет юни 2022 г. водещият поддръжник на
731.697 xz-utils финландски софтуерен разработчик на име Lasse
734.796 Колън отговори на пощенския списък и
737.894 Тя посочи, че Джиа Тан ще има по-голям
740.99 Ролята в проекта напред, и беше,
744.089 В практиката вече функционира като съхранител.
746.799 Това беше предаването.
748.82 За да разберем какво се е случило, това е:
752.299 Необходимо е да се разбере каква е позицията на Лас Колин.
755.48 Колин е поддържал xz-utils, самостоятелно, от 2009 г. насам.
758.51 Проектът не е бил платен.
760.072 Той работи върху него в свободното си време.
763.192 По-рано през същия месец, през юни 2022 г.
766.315 В отговор на списъка с пощенски съобщения, Колин публично призна, че
769.436 Той се занимаваше с дългосрочни проблеми с психичното здраве.
772.557 Той се позова на проекта, в своя собствена реч.
775.678 Думите, като неоплатен хоби проект.
778.019 Лас Колин не е отговорен за случилото се.
782.432 Общността на сигурността е била единодушна по този въпрос.
785.245 Получавам точки.
785.596 Колин е работил с неоплатена хоби работа.
787.706 Той се занимаваше с документирани здравословни предизвикателства.
790.168 Той е бил под постоянен, координиран натиск от това, което
792.98 Оказа се, че това е разузнавателна операция на държавно ниво.
795.793 Системата, която го постави в това положение
798.606 Той се провали.
799.309 Той не е провалил системата.
801.419 Това, което операцията използва, не е компетентността на Колин.
805.279 Това беше неговата структурна позиция само, без заплащане,
808.84 Да се справи с реалните стресори, да се грижи за поддържането на инфраструктурата
812.399 Използвани от милиарди хора, без институционална подкрепа.
815.96 Професионалният нападател идентифицира тази структура и я насочва към целта.
819.993 Това е.
820.46 След като прехвърлянето беше завършено, инфраструктурната подготовка беше приключена.
824.635 започна.
825.12 През октомври 2022 г. Jia Tan беше добавена към .
828.985 Tukaani организация на GitHub.
831.214 През декември 2022 г. той създаде организационния фонд на репозитория.
834.779 Структура и направи първото си издание.
837.453 През март 2023 г. той промени основната сигурност.
841.019 По имейл на OSS-Fuzz на Google автоматизирания контакт
844.586 Платформа за сканиране на уязвимост от адреса на Лас Колин до
848.15 собствения си.
849.043 От този момент нататък всеки доклад за грешки, свързани със сигурността, ще бъде изпратен.
852.609 Тя ще достигне до Джиа Тан, преди да достигне до някого.
856.173 друго.
856.62 През юни 2023 г. Джиа Тан въведе ИФУНК резюллер.
860.393 Инфраструктурата се превръща в свободна.
861.695 Присъединяванията изглеждаха като легитимна оптимизация на производителността.
865.168 Работата.
865.601 В заден план, те са били куки, през които
869.075 В крайна сметка задната врата ще бъде инжектирана.
871.679 През юли 2023 г. Джиа Тан отвори търговска мрежа.
875.525 По искане на OSS-Fuzz да изключите IFUNC fuzzing за
879.072 xz.
879.514 Промяната е била направена с цел да се предотврати изпитването на фуз.
883.061 То се дължи на откриването на аномалии в задния вход на IFUNC.
886.606 Когато в крайна сметка е изпратена.
888.379 През февруари 2024 г. отделен ангажимент слагаше край на споразумението.
891.836 За откриване на система за изграждане на Ландлок на Linux ядра
894.99 Функция за сигурност, която ограничава правата на процеса.
897.357 The commit disabled xz's own sandbox on systems
900.513 Иначе това би го наложило.
902.879 На двадесет и три февруари и девет март 2024 г.
906.546 Самата задна врата е била извършена в два етапа, опакована.
909.913 като част от xz-utils 5.6.0 и 5.6.1
913.278 издава.
913.7 Деветнадесет дни по-късно Андрес Фройд забеляза 500 милисекундна точка.
918.703 SSH закъснение.
919.879 Изследователи, анализиращи метаданните на commit, оставени от
924.019 Операцията забеляза модел.
926.419 Временните марки за ангажименти на Джиа Тан са групирани главно в
930.125 Централноевропейски или Източноевропейски часови зони.
933.106 Работните часове съответстват на приблизително девет в
936.513 От пет часа следобед до пет часа сутринта в Централноевропа.
939.918 Времето.
940.345 Активността продължи през големите китайски празници и
943.75 Застанаха да се занимават с няколко европейски.
945.879 Името и твърденията за оперативната география са били:
949.679 Източна Азия.
950.554 Действителният модел на работа беше европейски.
953.179 Това е, което анализаторите на търговските услуги в разузнаването наричат подпис.
956.735 Изтичане.
957.14 Операторът е прекарал повече от тридесет месеца в поддържането на а
960.395 Закриване на идентичност.
961.21 Но автоматичните часови знаци са вградени във всеки гит.
964.464 По време на периодично обявяване на действителното местоположение на commit
967.719 Машината, която прави ангажимента.
970.159 Три кандидати са се появили в публичния анализ.
975.53 От изследователи по сигурността с подходящ опит.
978.36 Американският изследовател по сигурността Дейв Айтел, бивш служител на АНС
982.128 Компютърен учен, публично оценил, че операцията се съвпада с
985.596 моделът, който се отнася до APT29 напреднал
989.065 Група на постоянни заплахи, която е била приписана от САЩ.
992.533 Правителствата на Обединеното кралство и Русия са изпратили на външния разузнавателски състав.
996.0 Служба.
996.434 APT29 е известен с дълготрайните си шпионски кампании, включително
999.903 Компромисът в веригата за доставки на SolarWinds е разкрит през 2020 г.
1003.37 Работният час, съобразен с мачът на московската часова зона, е съобразен с часовия режим на Москва.
1006.839 Моделът на Джиа Тан.
1008.139 Костин Райу, бивш директор на Касперски, е бил в центъра на вниманието на компанията.
1012.192 Глобален екип за изследвания и анализ, с три десетилетия работа
1015.945 Опитът от приписване на сложни операции е идентифицирал трима.
1019.697 Във връзка с това, че има вероятни кандидати в интервю за подкаст през февруари 2026 г., ще се съберат.
1023.448 Руският APT29 беше един от тях.
1025.325 Китайският APT41, свързан с Държавното министерство
1029.076 За сигурност беше вторият.
1030.953 Лазарос Груп, която се състои от Северна Корея, вече е била включена в по-ранните
1034.705 Фрагмент Zero покритие, беше трети.
1037.519 От април 2026 г. нито една разузнавателна служба не е имала данни за това.
1041.03 публично е обявил, че е извършил операцията.
1042.635 Не са подадени обвинения.
1044.643 Няма арести.
1046.648 Истинската идентичност на Джиа Тан остава неизвестна.
1049.859 Какво не е спорно, между изследователите с
1053.861 Съответно експертната експертиза на търговските средства е, че търпението на операцията,
1057.561 Оперативната сигурност, криптографското усъвършенстване и ангажиментът с ресурсите са
1061.262 Съгласен с национално-държавна разузнавателна служба или
1064.962 близък функционален еквивалент и са несъвместими
1068.663 Индивидуална престъпна или хакетвистка дейност.
1071.44 Това не е дело на един самотен човек.
1074.336 Хакери. Хакери.
1074.66 Операцията xz-utils е била възможна поради a
1079.203 Структурна характеристика на начина, по който модерната технологична цивилизация изгражда
1083.448 Нейната критична инфраструктура.
1085.039 Софтуерът, който управлява интернет, е създаден,
1088.229 До голяма степен, от доброволци, работещи върху
1091.117 В собствения си време.
1092.201 Компаниите, които печелят от това софтуерно приложение, имат
1095.089 Възстановява малка част от икономическата си част.
1097.979 Възходът е стойност.
1098.339 xz-utils е бил сключен с всяко голямо дистрибуция на Linux
1102.17 и се е движил върху огромна част от глобалните
1105.7 сървърите.
1106.141 Пазителят му не е бил платен.
1107.905 OpenSSL, библиотеката, която предоставя криптография на повечето хора.
1111.435 Интернет, беше известен с недостатъчен персонал преди началото на войната.
1114.965 Heartbleed уязвимост през 2014 г.
1116.73 Log4j, библиотеката за записване на Java, която стои зад Log4Shell
1120.26 Уязвимостта през 2021 г. е поддържана от няколкома
1123.79 От доброволци зад корпоративната инфраструктура в световен мащаб.
1126.88 Във всеки случай библиотеката се третира като критична.
1131.227 Инфраструктурата на многомилиардни компании е поддържана с хоби-проект
1135.273 ресурсите.
1135.779 Операцията xz-utils не е изобретила тази структурна структура.
1140.532 уязвимост.
1141.089 Тя го експлоатира.
1142.759 На 11 април 2024 г. - две седмици след това.
1148.166 Разкриването на Фройд на САЩ
1150.547 Агенцията за киберсигурност и инфраструктура (Cybersecurity and Infrastructure Security Agency) публикува официален документ.
1154.355 Изявление, признаващо структурния проблем.
1156.733 Позицията на CISA: бремето на осигуряването на инфраструктура с отворен код
1160.541 Не могат да бъдат възложени на отделни неплатени поддръжници и компании.
1164.348 Обезпокоителният софтуер трябва да допринесе, или финансово, или да консумира отгоре.
1168.156 или през времето на разработчиците, за да се произведе устойчив
1171.963 Екосистема.
1172.44 Препоръките не са задължителни.
1174.653 Те бяха най-добри практики.
1176.567 Те зависели от доброволното осиновяване от компании, чиито собственици са били
1180.393 Структурата на стимулите исторически не е възнаграждавала инвестицията.
1184.22 В рамките на месец, Linux Foundation и Linux Foundation са започнали да създават и да разширяват своите технологии.
1187.789 Фондация "Открити източници" за сигурност публикува съвместен сигнал за тревога.
1191.058 Предупреждава, че подобни опити за превземане на социалното инженерство са били
1194.328 Вече се развиват няколко други проекта с отворен код.
1197.598 Фондация OpenJS , която поддържа Node.js, jQuery,
1200.868 JavaScript и свързаната с нея инфраструктура публично са разкрили, че
1204.137 Тя е получила координирана кампания за натиск след това.
1207.407 Същият модел като xz-utils, и беше отхвърлен
1210.678 Само защото разкриването на xz-utils го е научавало.
1213.948 Общността какво да търси.
1216.4 Доклад на Linux Foundation от 2026 г. документира по-широкия аспект на Linux Foundation.
1220.178 Моделът в екосистемата.
1221.916 Основният изход на доклада е: какво се е случило с xz-utils
1225.394 не е било единствено инцидент.
1227.567 Това беше метод.
1229.307 Методът се опитва в мащаб.
1232.349 Повечето успешни открития се случват, защото
1235.827 The xz-utils case предостави подпис, който да се съвпада с
1239.305 Заради това е възможно да се направи нещо против.
1239.74 Колко неуспешни открития има?
1242.836 В процес, който все още не е бил направен.
1245.634 е построен да бъде невъзможно да се преброи.
1248.431 от публични източници.
1249.48 Преди два епизода във Фрагмент Зел, случайът
1253.299 Файлът за хипотезата за тъмния горен приключи с
1256.819 наблюдение.
1257.7 Доктрината Лю Цисинь е официално оформлена през 2008 г.
1261.22 Тишината като оцеляване, скриването като стратегическа необходимост, разкриването.
1264.74 като съществуващ риск е най-старата оперативна
1268.259 Принципът за сигурност в историята на човешките конфликти.
1271.779 Всяка сила, която някога е действала при условия
1275.584 Несигурната заплаха и асиметричните способности се сближават.
1279.087 на същия извод.
1280.839 Бъдете тихи.
1282.553 Движи се внимателно.
1283.967 Да приемем наблюдението.
1285.38 Операцията xz-utils е изпълнена от тъмния горещ
1291.164 В рамките на взаимоотношенията между хората за доверие.
1293.779 Нападникът не е нарушил защитен стъкл.
1296.971 Нападателят не е използвал нулеви дни.
1299.862 Нападникът не е обръщал внимание на криптографската защита.
1303.164 Нападателят направи нещо много по-просто.
1305.643 Нападателят се е скрил от видимост за три години.
1308.946 Години, докато произвеждаме полезна работа, изграждаме истинско доверие, се държим добре.
1312.25 Точно като всеки друг полезен сътрудник, докато се подготвя.
1315.555 тихо, търпеливо, при стратегическо търпение, което е невъзможно да се представи.
1318.857 Повечето технически организации момента, в който
1322.162 Подготвената инфраструктура ще бъде използвана.
1324.64 Атаката е успешна почти изцяло, защото е била направена.
1328.385 Мълчание.
1328.817 Не е открит от никакви инструменти за сигурност,
1332.262 От всеки одит, не от институционални органи.
1335.709 Защита, но чрез случайно наблюдение на един инженер на защитата.
1339.154 Петстотин милисекунди необяснима закъснение.
1341.74 Изявлението на Андрес Фройд за неговото собствено откритие, публикувано
1345.057 на Мастодон в рамките на седмици след разкриването,
1348.074 Трябва да затворите досието.
1349.96 Да разчиташ на късмета в бъдеще е много важно.
1353.172 Лошата стратегия.
1353.9 Задворната врата на xz-utils беше хваната.
1358.22 В тъмния горен версията на операцията
1361.625 Този, който се насочва към взаимоотношенията на доверие, а не към
1364.731 Компютърни системи се опитват да бъдат използвани в момента,
1367.838 В този момент срещу някакво неопределено количество
1370.944 Други критични проекти с отворен код.
1372.498 Моделът работи.
1373.663 Икономическите стимули, които го правят да работи, имат
1376.769 Не се е променила значително.
1377.933 Институционалните отговори са били реални, но недостатъчни.
1381.039 Инженерът, който намери следващия, ще го направи.
1383.832 Също така се нуждаят от късмет.
1384.766 Ще трябва да гледат на
1387.258 Правилен бенчмарк в точното време на
1389.75 Системата е права.
1390.373 Ще трябва да бъдат достатъчно внимателни, за да могат да проследят.
1392.865 аномалия към източника си.
1394.422 Те ще трябва да публикуват своите открития преди да се появи.
1396.913 Основният директор на операцията вече е изпратил полезната тежест.
1399.405 да бъдат публикувани стабилни.
1400.339 Те ще се нуждаят по-специално от петстотин милисекунди.
1404.4 Това е интервалът между интернет и интернет.
1409.019 През март 2024 г. и един криптографски ключ.
1412.039 Държани от неизвестен актьор, който би могъл да се окаже
1415.059 Отключих всеки Linux сървър, който работи на SSH на Земята.
1418.079 Fragment Zero ще проследи файла на случая.
1422.24 Документът не се затваря.
1424.579 Тя чака.

The Internet's First Hijack: One Volunteer Almost Took Down Linux

СВЪРЗАНИ РАЗСЛЕДВАНИЯ
СВЪРЗАНИ РАЗСЛЕДВАНИЯ