$ ~/archive/ play xz-backdoor
transcript_decrypted.log
0.0 Fünfhundert Millisekunden.
1.84 Eine halbe Sekunde.
3.379 Der Rand, an dem das Internet nicht war
6.559 Entführt.
6.919 März 2024.
10.039 San Francisco.
11.56 Ein 38-jähriger Microsoft-Ingenieur namens Andres Freund ist
15.298 Benchmarking von PostgreSQL auf einem Debian-Entwicklungssystem.
18.306 Es ist eine Routinearbeit.
20.454 Freund ist ein Kommitter am PostgreSQL-Projekt.
23.893 Er testet die Datenbank-Performance gegen vorveröffentlichte Linux-Distributionen.
27.332 als regelmäßiger Bestandteil seiner Arbeit.
30.339 Irgendetwas stimmt nicht mit der Testumgebung.
33.2 SSH-Loginversuche, die nicht gelungen sind, die Art, die
36.863 Auf jeden öffentlichen Server sind ständig automatisierte Bots, die versuchen, zu schlagen.
40.228 Zufällige Benutzernamen- und Passwortkombinationen verwenden
43.591 Weit mehr CPU als sie sollten.
46.115 Ein fehlgeschlagenes Login sollte schnell beendet werden.
48.637 Diese werden nicht schnell beendet.
50.74 Freund notiziert.
52.32 Er untersucht weiter.
53.926 Erfolgreiche SSH-Logins, auf seinem eigenen lokalen Computer,
57.406 Sie brauchen fünfhundert Millisekunden länger als die
60.889 Die Basiszeit beträgt etwa hundert Millisekunden.
63.5 Eine halbe Sekunde.
64.92 Freund führt die Verbindung unter Valgrind, einem Speicher-Debugging.
69.763 Das Tool.
70.17 Valgrind wirft Fehler auf Liblzma hin, die auf a
73.414 Komprimierungsbibliothek, die der SSH-Daemon nicht hat
76.658 Legittimer Grund, sich zu berufen.
78.28 Dann wird die Untersuchung dringend.
81.299 In den nächsten Tagen verfolgt Freund die .
84.772 Fehler. Fehler. Fehler.
85.168 Er findet heraus, dass der sshd-Prozess auf seinem
88.34 Die Testmaschine führt Code aus liblzma während aus.
91.512 Authentifizierung.
91.908 Er zerlegt die xz-utils-Quelle in der git
95.079 Repository.
95.475 Die Quelle ist sauber.
97.061 Aber der Freisetzungsball die komprimierte Quelle
100.233 Archiv, das Debian tatsächlich herunterladen und aus dem Archiv erstellt.
103.406 enthält eine Datei namens build-to-host.m4 die ist.
106.578 nicht in der Git-Quelle.
108.56 Diese Datei enthält ein obfuschiertes Skript.
111.801 Das Skript entschlüsselt ein bash-Skript, das sich darin versteckt hat.
115.722 Eine Testdatei namens bad-3-corrupt_lzma2.xz eine Datei
119.644 Das ist als gebrochener Test-Eingang verkleidet
123.566 für die Fehlerbearbeitung der Komprimierungsbibliothek.
126.507 Das bash-Skript dekodiert eine zweite Datei, good-large_compressed.lzma,,
130.429 Mit benutzerdefinierter Obfuscation in Kombination mit RC4-Entlüsslung.
133.86 Was am Ende der herauskommt
136.834 Eine Kompilierungshilfe ist eine gemeinsame Objektkette.
138.84 Das geteilte Objekt ist eine Hintertür.
141.979 Am Abend des 29. März 2024
146.679 Während er selbst nach eigenen Angaben auf ein hörte.
149.778 Podcast während einer Kochpause Andres
152.877 Freund veröffentlicht seine Ergebnisse an das oss-security mailing
155.978 Liste bei Openwall.
157.139 Innerhalb von 24 Stunden hat Red Hat es zugewiesen
160.9 Eine CVE-Nummer.
162.198 Die Schweregrad-Score ist zehn Punkte Null.
165.224 So hoch wie möglich.
166.522 Die CISA gibt einen Notfallberatungsblatt aus.
168.685 Debian, SUSE, Fedora, Arch und Kali reversieren sich alle.
172.145 Die betroffenen Pakete.
173.443 GitHub schaltet das Konto des Betreueres aus, der es unterhält.
176.902 Die Hintertür wurde verpfändet.
178.199 Die Hintertür war anscheinend auf
181.644 Schiff mit stabilen Linux-Distributionen innerhalb von etwa zwei
184.787 Wochen.
185.18 Freund hat es zufällig erwischt.
187.08 Dies ist die Fallakte zu dem, was passiert ist.
191.578 Über das, was fast passiert ist.
193.026 Und was die Operation war.
195.199 Das Ziel des Angriffs waren xz-utils.
199.06 xz-utils ist ein Komprimierungs-Toolkit.
201.688 Sein Hauptwerkzeug, der xz-Befehl, erzeugt .xz.
205.414 das Unix-Äquivalent von .zip-Dateien,
209.14 mit höheren Kompressionsraten.
211.003 Im Kommandozeilenwerkzeug befindet sich eine Bibliothek namens.
214.73 Es gibt eine neue Version von liblzma, die den Komprimierungsalgorithmus für andere libl bereitstellt.
218.456 Programme, die es brauchen.
220.319 Die liblzma wird direkt oder indirekt von einem lib geladen.
223.984 Eine enorme Menge an Linux-Systemsoftware.
226.507 Paketmanager verlinken sich dagegen.
228.609 System-Utilities verknüpfen sich dagegen.
230.711 Und durch eine Kette, die die Angreifer verursachen
234.075 Speziell konstruiert die OpenSSH-Daemon-Links gegen
237.439 Es ist es.
237.86 Die Kette läuft so.
240.689 Auf den meisten großen Linux-Distributionen ist sshd patched
244.736 Systemd unterstützt den Service-Notifikationsmechanismus, der sd_notify genannt wird.
248.784 Dieser Patch verursacht, dass sshd eine Bibliothek laden kann
252.831 Libsystemd. genannt.
253.843 Und libsystemd wiederum lädt liblzma.
256.879 Das Ergebnis: Auf den meisten Linux-Servern, die die Produktion betreiben, ist die
260.66 SSH-Daemon der Prozess, der den Fernbedienungsaktivität akzeptiert
264.139 Logins laden eine Komprimierungsbibliothek beim Startup,
267.62 Auch wenn SSH den Authentifizierungsverkehr nicht komprimiert.
271.1 Kompromizieren Sie die Komprimierungsbibliothek, und Sie kompromittieren die Komprimierungsbibliothek.
274.696 Daemon, der Remote-Zugriff auf jedes Linux-Lineux steuert
277.992 Server im Internet.
279.639 Im Moment der nahen Bereitstellung der Backdoor-Lineux wird Linux
283.206 Das Unternehmen lief etwa 96 Prozent des Tops.
286.471 Eine Million Webserver weltweit.
289.329 Alle fünfhundert der mächtigsten Männer der Welt
292.596 Supercomputer.
293.004 Etwa zweiundneunzig Prozent der virtuellen Maschinen in ganz Amazon
296.269 Web Services, Google Cloud und Microsoft Azure.
299.127 Android, das etwa fünfundvierzig Prozent des gesamten Netzwerks betreibt.
302.394 Die weltweit größten Smartphones basieren auf dem Linux-Kernel.
305.66 Die xz-utils backdoor, hatte es verschifft, um stabil
308.971 Verteilungen, wären in einer erheblichen Menge vorhanden gewesen
311.982 Der Bruchteil aller oben genannten.
314.24 Alex Stamos, der ehemalige Chief Security Officer von
317.766 Facebook beschrieb das beabsichtigte Ergebnis in einem Satz:
320.99 Ein Master Key zu jedem SSH-Server auf
324.216 Die Erde.
324.62 Deshalb wurde der CVE zehn Punkte erreicht
329.675 Punkt null.
330.54 Das technische Design der Hintertür ist es wert.
334.487 Verständnis genau.
335.399 Der Angreifer nutzte die Tatsache aus, dass die Freisetzung von Tarballs
338.867 Sie enthalten automatisch erzeugte Dateien, die in nicht existieren.
342.033 die version-kontrollierte Git-Quelle.
343.617 Insbesondere die build-to-host.m4-Datei im Tarball enthielt
346.783 Eine einzige Zeile, die auf geändert wurde.
349.949 Ein verschleiertes Skript in den Konfigurationsschritt injizieren
353.117 des Bauprozesses.
354.699 Dies bedeutete, dass jeder, der die git-Quelle liest,
357.783 Der Code konnte die Hintertür nicht sehen.
359.87 Jeder, der von git aus baut, konnte es nicht auslösen.
362.653 Nur Linux-Distributionen, die aus den veröffentlichten Versionen ausbauen
365.437 Tarballs , was praktisch alle sind
368.22 würde die Injektion ausführen.
369.959 Die Spritzgelenkkette bestand aus drei Stufen.
372.636 In Stufe eins wurde ein Bash-Skript aus einem extrahiert.
375.803 Die Datei ist als korrupte Kompressionsprüfung eingegeben.
378.971 In Stufe zwei wurde das Bash-Skript verwendet, um zu entschlüsseln
382.139 Eine zweite Testdatei in eine kompilierte gemeinsame Version zu verwandeln
385.307 Objekt. Objekt.
385.704 Stufe drei verknüpfte das geteilte Objekt mit dem .
388.872 Er hat ein binäres liblzma-Library zusammengestellt.
390.06 Das geteilte Objekt nutzte eine legitime glibc-Funktion.
394.492 IFUNC indirekte Funktion genannt Resolver zu
398.624 Sie haben eine spezifische OpenSSH-Funktion namens RSA_public_decrypt entführt.
402.24 RSA_public_decrypt ist die OpenSSH-Funktion, die RSA valideert
406.473 Unterschriften während der Zertifikat-Authentifizierung.
408.439 Jedes Mal, wenn ein Client versucht, mit zu verbinden,
412.372 Bei einem RSA-Zertifikat ruft sshd diese Funktion auf
416.305 Überprüfen Sie die Signatur.
417.779 Mit der Backdoor aktiviert, rief sshd den
421.92 Stattdessen ist der Angreifercode.
423.36 Der Angreifer-Code untersuchte den RSA-Public-Modulus
427.163 der große ganze Wert, der in der
430.668 Das Zertifikat des Kunden.
431.543 Normalerweise wird dieser Wert in Standard-RSA verwendet.
435.048 Überprüfung.
435.485 Im Hintertür war es eigentlich eine Nutzlast
438.99 Ein Container.
439.427 Der Code entschlüsselte die Nutzlast mit einem hart verschlüsselten
442.932 ChaCha20 symmetrischer Schlüssel.
444.245 Dann überprüfte es die Signatur der entschlüsselten Nutzlast mit Hilfe von.
447.75 Ein hart kodiertes Ed448 Public Key.
449.939 Wenn die Unterschrift verifiziert wurde, bedeutet das die Nutzlast.
453.107 wurde vom Privatschlüssel des Angreiferen unterschrieben.
455.973 Der Code hat die eingebetteten Shell-Befehlen als ausgeführt.
458.841 Root. Root.
459.199 Das ist, was Sicherheitsforscher als geschlossenes Fernbedienungssystem bezeichnen.
464.192 Code-Ausführung.
465.04 Die Hintertür wird nur aktiviert, wenn der Angreifer sich präsentiert
468.432 Eine gültige kryptographische Signatur.
470.127 Ein gewöhnlicher Angreifer, der durch die Hintertür gestolpert ist.
473.519 konnte es nicht ausnutzen.
475.216 Nur der Inhaber des Ed448-Private-Key
478.608 könnte es auslösen.
479.879 Dieses Detail zählt.
481.367 Ein krimineller Schauspieler, der eine Sicherheitsanfälligkeit zum Verkauf baut
484.536 Damit kann es von jedem benutzt werden, der es kauft.
487.307 Ein staatlicher Akteur, der eine stetige Zugangskapazität aufbaut
490.475 macht es exklusiv.
491.663 Nur sie und jeder, den sie ausdrücklich autorisieren, können
494.831 Verwenden Sie den Schlüssel.
496.019 Die xz-utils backdoor wurde für den ausschließlichen Gebrauch konzipiert.
499.875 Es war keine Verwundbarkeit.
502.098 Es war ein strategischer Asset.
504.319 Die Operation, die die Hintertür produzierte, begann am
508.721 Der sechszigste Januar 2021
510.259 An diesem Tag wurde ein GitHub-Konto erstellt
514.092 Unter dem Benutzernamen JiaT75.
515.859 Der Ausstellungsname war Jia Tan.
518.508 Das Konto hatte keinen vorherigen digitalen Fußabdruck.
521.599 Keine Social-Media-Präsenz unter diesem Namen.
524.69 Keine Konferenzgespräche.
526.014 Keine früheren Open-Source-Beiträge.
527.78 Keine Auftritte bei Datenverletzungen.
529.989 Der Name scheint ein Pseudonym zu sein.
533.08 JiaT75s erster öffentlicher Beitrag zu xz-utils erfolgte am .
537.379 Am 29. Oktober 2021 - neun Monate nach dem Tod des Mannes -
541.379 Die Erstellung des Kontos.
542.379 Es war ein kleiner Patch für einen Editor
546.379 Konfigurationsdatei.
547.379 Unschuldig.
547.879 Unwichtig.
548.379 Die Art von Beitrag, der die Präsenz ohne erzeugt.
552.379 Die Zeichnung der Prüfung.
553.379 In den nächsten zwei Jahren und fünf Monaten
557.476 JiaT75 ist Autor von mehr als fünfhundert Kommissionsarbeiten für
561.274 Open-Source-Projekte.
562.222 Die überwiegende Mehrheit waren legitime Verbesserungen Code.
566.019 Übersetzungen, Kontinuitäts-Integrations-Wartung, Fehlerbehebungen.
569.341 Nützliche Arbeit.
570.291 Echt hilfreich.
571.24 Etwa acht dieser Kommitte waren bösartig.
574.34 Das Verhältnis zählt.
575.889 Sechzig zu eins.
577.138 Für jeden bösartigen Kommit erzeugte der Betreiber sechzig.
580.47 Stücke echtes, nützliches Werk.
582.551 Das ist es, was das Muster unmöglich machte, zu verändern
585.883 Erkennen Sie durch statistische Anomalienanalyse.
587.965 Der Angreifer verbrachte zweieinhalb Jahre.
591.296 Durch engagierte Anstrengungen, um wirklich wertvolle Beiträge zu erzielen, rein
594.626 Um das Vertrauen zu sammeln, das erforderlich ist, um die Verpflichtung zu erfüllen,
597.957 Acht Änderungen, die letztendlich wichtig waren.
600.039 Die Operation funktionierte nicht alleine.
603.919 Ab April 2022 wird ein Benutzer, der sich selbst nennt,
607.337 Jigar Kumar erschien auf der xz-devel Mailing List.
610.456 Kumar hatte noch nie eine Geschichte auf der Liste.
613.575 April 2022.
614.355 Seine gesamte Präsenz bestand aus Druck-E-Mails an
617.472 Der Lead-Mantiner des Projekts beschwert sich über die langsame Reaktion.
620.591 Zeiten und verlangen, dass ein neuer Wartungsbeauftragter erstellt wird.
623.71 Hinzugefügt.
624.1 Im Mai 2022 wurde ein zweiter Account Dennis
627.798 Es erschien Ens, der sich nach dem Wartungsstatus fragte.
631.197 Die Java-Version von xz-utils und die folgenden
634.596 Mit zusätzlichen Drucknachrichten.
636.72 Beide Konten hatten das gleiche Profil.
639.62 Keine digitale Präsenz vor 2022.
641.787 Keine Aktivität außerhalb der Xz-Devel-Mailingliste.
644.82 Keine Beteiligung an einem anderen Projekt zuvor oder zuvor.
648.287 Nach der Druckkampagne.
650.019 Im Februar 2024 Wochen vor der Hintertür
653.788 ein drittes Konto erschien.
656.823 Hans Jansen.
657.691 Jansens Aufgabe war es, Debian-Macher unter Druck zu setzen.
661.159 Die kompromittierte Version von xz-utils wird so bald wie möglich übernommen
664.629 so weit wie möglich.
665.495 Am 25. März 2024 hat Hans Jansen einen Antrag gestellt.
668.965 Debian gibt einen Fehlerbericht, der explizit das Upgrade anfordert.
672.0 Vier Tage später veröffentlichte Andres Freund seine Ergebnisse.
676.043 zu oss-security.
676.98 Zwei weitere unterstützende Konten krygorin4545 und misoeater91
682.991 hat den Hintergrunddruck in verschiedenen Threads bereitgestellt, folgender
687.403 Das gleiche Muster.
689.058 Keine Präsenz vor der Operation.
690.712 Teilnahme nur während bestimmter Druckfenster.
694.022 Verschwinden nach Erreichung der Ziele.
696.779 Kasperskys Analyse nach dem Vorfall stellte fest, dass das geographische Styling
701.02 Die Namen der Sockenpuppen waren nicht konsistent Singapurisch,
704.962 Europäer, Inder, was darauf hindeutet, dass der Betreiber eine
708.903 Die Cover-Identitäten wurden absichtlich verstreut, um die zu vermeiden.
712.845 Das Auftreten von Koordination.
714.322 Aber das Verhaltensmuster Zeit des Auftretens,
718.264 Synchronisierte Druckpunkte, kollektive Verschwinden nach jedem Ziel
722.206 empfohlen einen einzigen Betreiber oder eng koordiniert
726.147 Das Team.
726.639 Der Druck funktionierte.
728.299 Am 29. Juni 2022 wird der führende Unterhalter von
731.697 xz-utils ein finnischer Softwareentwickler namens Lasse
734.796 Collin antwortete auf die Mailingliste und
737.894 Jia Tan erklärte, dass er einen größeren haben würde.
740.99 Die Rolle im Projekt geht weiter und war:
744.089 In der Praxis funktioniert er bereits als Co-Maintainer.
746.799 Das war die Übergabe.
748.82 Um zu verstehen, was gerade passiert ist, ist es
752.299 Notwendig, um zu verstehen, was Lasse Collins Position war.
755.48 Collin hatte xz-utils seit 2009 allein unterhalten.
758.51 Das Projekt war unbezahlt.
760.072 Er arbeitete daran in seiner Freizeit.
763.192 Anfang desselben Monats, im Juni 2022
766.315 In der Mailingsliste hatte Collin öffentlich zugegeben, dass er
769.436 Er hatte langfristige psychische Probleme.
772.557 Er verwies auf das Projekt, in seinem eigenen Text.
775.678 Words, als unbezahltes Hobbyprojekt.
778.019 Lasse Collin ist nicht verantwortlich für das, was passiert ist.
782.432 Die Sicherheitsgemeinschaft war einig darüber
785.245 Punkt. Punkt.
785.596 Collin war unbezahlte Hobbyarbeit tätig.
787.706 Er hatte mit dokumentierten Gesundheitsproblemen zu tun.
790.168 Er war unter anhaltendem, koordiniertem Druck von dem, was er tat.
792.98 Es stellte sich heraus, dass es sich um eine Geheimdienstoperation auf staatlicher Ebene handelte.
795.793 Das System, das ihn in diese Position gebracht hat
798.606 Er hat ihn versagt.
799.309 Er hat das System nicht versagt.
801.419 Was die Operation ausnutzte, war nicht Collins Zuständigkeit.
805.279 Es war seine strukturelle Position allein, unbezahlt,
808.84 Die Aufgabe ist es, mit realen Stressoren umzugehen und die Infrastruktur zu pflegen.
812.399 Von Milliarden von Menschen ohne institutionelle Unterstützung genutzt.
815.96 Der professionelle Angreifer identifizierte diese Struktur und zielte darauf ab.
819.993 Es ist es.
820.46 Sobald die Übergabe abgeschlossen war, wurde die Infrastruktur vorbereitet.
824.635 begann. begann.
825.12 Im Oktober 2022 wurde Jia Tan zu hinzugefügt.
828.985 Die Tukaani Organisation auf GitHub.
831.214 Im Dezember 2022 schuf er die Organisations- des Repository.
834.779 Struktur und machte seine erste Veröffentlichung.
837.453 Im März 2023 änderte er die primäre Sicherheit.
841.019 E-Mail an Googles OSS-Fuzz die automatisierten Kontaktkontakte
844.586 Die Schwachstellen-Scanning-Plattform von Lasse Collins Adresse zu
848.15 Seine eigenen.
849.043 Von diesem Zeitpunkt an werden alle sicherheitsrelevanten Bug-Berichte veröffentlicht
852.609 Jia Tan würde erreichen, bevor er jemanden erreicht
856.173 Andererseits.
856.62 Im Juni 2023 führte Jia Tan den IFUNC-Reserver ein.
860.393 Infrastruktur in die Welt.
861.695 Die Commits schien eine legitime Performance-Optimierung zu sein
865.168 Arbeit.
865.601 Im Nachhinein waren es die Haken, durch die
869.075 Die Hintertür würde schließlich injiziert werden.
871.679 Im Juli 2023 eröffnete Jia Tan einen Pull-Up.
875.525 Auf der OSS-Fuzz-Anfrage, IFUNC-Fuszen für zu deaktivieren, wurde
879.072 xz.
879.514 Die Änderung war dazu bestimmt, die Fuzz-Testing zu verhindern
883.061 Die Pipeline von der Erkennung von Anomalien in der IFUNC-basierten Backdoor
886.606 als es schließlich verschifft wurde.
888.379 Im Februar 2024 brach ein separater Commitment die
891.836 Die Systemerkennung von Landlock ein Linux-Kernel zu bauen
894.99 Sicherheitsfunktion, die Prozessberechtigungen einschränkt.
897.357 Die commit-disabled xz's own sandbox on systems
900.513 Ansonsten hätte sie sie durchgesetzt.
902.879 Am 23. Februar und am 9. März 2024 wird die "Frauen" stattfinden.
906.546 Die Backdoor selbst wurde in zwei Phasen verpackt.
909.913 als Teil der xz-utils 5.6.0 und 5.6.1
913.278 Releases.
913.7 Neunzehn Tage später bemerkte Andres Freund eine 500-Millisekunden-Lösung.
918.703 SSH-Verzögerung.
919.879 Forscher analysieren die von hinterlassenen commit-Metadaten.
924.019 Die Operation bemerkte ein Muster.
926.419 Jia Tan's Commit-Zeitstempel sind hauptsächlich in den
930.125 Zentraleuropäische oder osteuropäische Zeitzonen.
933.106 Die Arbeitszeit entsprach etwa neun Stunden im
936.513 Von fünf Uhr nachmittags bis zum mittleren europäischen Morgen
939.918 Zeit.
940.345 Die Aktivität setzte sich während der großen chinesischen Feiertage und Feiertage fort.
943.75 Während mehrerer europäischer Pausen.
945.879 Der Name und die behauptete Betriebsgeographie waren .
949.679 Ostasiatisch.
950.554 Das eigentliche Arbeitsmuster war europäisch.
953.179 Das ist, was die Analysten des Geheimdienstes als Signatur bezeichnen.
956.735 Leckage.
957.14 Ein Betreiber verbrachte mehr als dreißig Monate damit, eine zu erhalten.
960.395 Identität. Cover Identität.
961.21 Aber die automatischen Zeitstempel, die in jedem Git eingebettet sind, sind automatisch.
964.464 Die Kommit-Verbindung offenbarte periodisch den tatsächlichen Standort des
967.719 Die Maschine, die das Commit machte.
970.159 Drei Kandidatenzuweisungen sind in der öffentlichen Analyse erschienen
975.53 von Sicherheitsforschern mit entsprechender Expertise.
978.36 Der amerikanische Sicherheitsforscher Dave Aitel, ehemaliger NSA-Arbeiter
982.128 Ein Informatiker, der öffentlich bewertete, dass die Operation passend ist.
985.596 Das Muster, das APT29 das fortgeschrittene zugeschrieben werden kann.
989.065 Die von den Vereinigten Staaten zugeschriebene Persistent-Threat-Group
992.533 Die Regierungen des Vereinigten Königreichs und der Vereinigten Königreichs haben Russlands Foreign Intelligence-Bericht übermittelt
996.0 Service. Service.
996.434 APT29 ist bekannt für langjährige Spionage-Kampagnen, einschließlich
999.903 Der SolarWinds-Lieferkettenkompromiss wurde im Jahr 2020 bekannt gegeben.
1003.37 Arbeitszeiten in Übereinstimmung mit Moskauer Zeitzonen-Match
1006.839 Das Muster von Jia Tan.
1008.139 Costin Raiu, der ehemalige Direktor von Kaspersky,
1012.192 Das globale Forschungs- und Analyseteam, das drei Jahrzehnte lang tätig ist
1015.945 Erfahrung mit der Vergabe von anspruchsvollen Operationen identifiziert drei
1019.697 Plausible Kandidaten in einem Podcast-Interview im Februar 2026.
1023.448 Russlands APT29 war einer von ihnen.
1025.325 Chinas APT41, das mit dem Außenministerium verbunden ist.
1029.076 Sicherheit war eine zweite.
1030.953 Nordkoreas Lazarus Group, die bereits in früheren Jahren gezeigt wurde
1034.705 Fragment Zero-Bedeckung, war ein drittes.
1037.519 Seit April 2026 hat kein Geheimdienst
1041.03 öffentlich der Operation zugeschrieben.
1042.635 Es wurden keine Anklagen eingereicht.
1044.643 Keine Verhaftungen wurden vorgenommen.
1046.648 Die wahre Identität von Jia Tan bleibt unbekannt.
1049.859 Was nicht in Streit steht, ist bei Forschern mit
1053.861 Die relevante Fachkompetenz des Handwerks ist, dass die Geduld der Operation,
1057.561 Betriebssicherheit, kryptografische Raffinesse und Ressourcenbindung sind
1061.262 Dies entspricht einem nationalen Geheimdienst.
1064.962 ein nahes funktionelles Äquivalent und sind inkonsistent
1068.663 Individuelle kriminelle oder hacktivistische Aktivitäten.
1071.44 Das war nicht die Arbeit eines einsamen Menschen.
1074.336 Hacker. Hacker.
1074.66 Die xz-utils-Operation war möglich, weil ein
1079.203 Strukturelle Eigenschaft, wie die moderne Technologie Zivilisation baut
1083.448 Seine kritische Infrastruktur.
1085.039 Die Software, die das Internet betreibt, wurde entwickelt,
1088.229 In erheblichem Maße werden von Freiwilligen, die an diesem Projekt arbeiten,
1091.117 Ihre eigene Zeit.
1092.201 Die Unternehmen, die von dieser Software profitieren, haben
1095.089 Ein kleiner Bruchteil seiner wirtschaftlichen Ressourcen hat sich zurückgegeben.
1097.979 Wert. Wert.
1098.339 xz-utils war mit jeder großen Linux-Distribution verbunden
1102.17 und lief auf einem enormen Bruchteil der globalen
1105.7 Server.
1106.141 Sein Unterhalter war unbezahlt.
1107.905 OpenSSL, die Bibliothek, die die meisten Kryptographen zur Verfügung stellt.
1111.435 Das Internet war vor dem Jahr 2000 berüchtigt unterbesetzt.
1114.965 Heartbleed hat 2014 eine Schwachstelle gefunden.
1116.73 Log4j, die Java-Logging-Bibliothek hinter dem Log4Shell
1120.26 Die Schwachstelle im Jahr 2021 wurde von einer Handvoll von uns aufrechterhalten.
1123.79 Von Freiwilligen hinter der Unternehmensinfrastruktur weltweit.
1126.88 In jedem Fall wurde eine Bibliothek als kritisch behandelt
1131.227 Die Infrastruktur von mehreren Milliarden Dollar-Unternehmen wurde mit einem Hobby-Projekt erhalten.
1135.273 Ressourcen.
1135.779 Die xz-utils-Operation erfand diese strukturelle Funktion nicht.
1140.532 Verletzlichkeit.
1141.089 Es hat es ausgenutzt.
1142.759 Am 11. April 2024 zwei Wochen später
1148.166 Freund's Offenlegung die USA
1150.547 Die Cybersecurity and Infrastructure Security Agency veröffentlichte eine formelle Erklärung.
1154.355 Statement, das das strukturelle Problem anerkennt.
1156.733 Die Position der CISA: die Last der Sicherung einer Open-Source-Infrastruktur
1160.541 Es kann nicht auf unbezahlte Unterhalter und Unternehmen fallen.
1164.348 Open-Source-Software muss entweder finanziell zurückgekommen sein
1168.156 oder durch Entwicklerzeit, um eine nachhaltige zu produzieren.
1171.963 Ökosystem.
1172.44 Die Empfehlungen waren nicht verbindlich.
1174.653 Es waren Best Practices.
1176.567 Sie waren von der freiwilligen Adoption von Unternehmen abhängig, deren
1180.393 Die Anreizstruktur hatte die Investition historisch nicht belohnt.
1184.22 Innerhalb eines Monats wurden die Linux Foundation und die
1187.789 Die Open Source Security Foundation hat einen gemeinsamen Alarm veröffentlicht
1191.058 Eine Warnung, dass ähnliche Versuche der Übernahme von Social Engineering durchgeführt wurden, warnte.
1194.328 Es gibt bereits mehrere weitere Open-Source-Projekte im Gange.
1197.598 Die OpenJS Foundation , die Node.js, jQuery, unterhält.
1200.868 JavaScript und damit verbundene Infrastrukturen haben öffentlich bekannt gegeben, dass sie
1204.137 Es hatte eine koordinierte Druckkampagne nach erhalten.
1207.407 Das gleiche Muster wie xz-utils, und hatte abgelehnt
1210.678 Nur weil die xz-utils-Offenlegung es gelehrt hatte
1213.948 Die Gemeinschaft, was sie suchen soll.
1216.4 Ein 2026 Linux Foundation-Bericht dokumentierte die breitere
1220.178 Das Muster über das Ökosystem.
1221.916 Die Kernfindung des Berichts: Was ist mit xz-utils passiert?
1225.394 war kein einzigartiger Vorfall.
1227.567 Es war eine Methode.
1229.307 Die Methode wird in großem Maßstab versucht.
1232.349 Die meisten erfolgreichen Erkenntnisse finden statt, weil sie erfolgreich sind.
1235.827 Der xz-utils-Häuser lieferte eine Signatur, die zu dem Fall passt
1239.305 Gegen.
1239.74 Wie viele erfolglose Erkenntnisse gibt es Operationen
1242.836 Es gibt Fortschritte, die noch nicht bereits vorhanden sind.
1245.634 ist durch den Bau unmöglich zu zählen.
1248.431 aus öffentlichen Quellen.
1249.48 Vor zwei Episoden auf Fragment Zero, der Fall
1253.299 Die Datei zur Hypothese des Dunklen Waldes wurde mit
1256.819 Eine Beobachtung.
1257.7 Die Lehre von Liu Cixin wurde 2008 formalisiert.
1261.22 Schweigen als Überleben, Verbergen als strategische Notwendigkeit, Offenbarung
1264.74 als existentielles Gefahr ist das
1268.259 Das Sicherheitsprinzip in der Geschichte der menschlichen Konflikte.
1271.779 Jede Kraft, die jemals unter Bedingungen gearbeitet hat
1275.584 Unsicherheit und asymmetrische Fähigkeiten sind konvergiert
1279.087 auf die gleiche Schlussfolgerung.
1280.839 Seien Sie still.
1282.553 Bewegen Sie sich vorsichtig.
1283.967 Nehmen wir an, dass man beobachtet.
1285.38 Die xz-utils-Operation ist der Dark Forest ausgeführt
1291.164 innerhalb einer menschlichen Vertrauensbeziehung.
1293.779 Der Angreifer hat keine Firewall durchbrochen.
1296.971 Der Angreifer hat keinen Nulltag ausgenutzt.
1299.862 Der Angreifer hat keinen kryptographischen Schutz umgangen.
1303.164 Der Angreifer tat etwas viel einfaches.
1305.643 Der Angreifer versteckte sich für drei Tage in Sichtweite.
1308.946 Jahre lang nützliche Arbeit produziert, echte Glaubwürdigkeit aufbaut, sich verhält.
1312.25 Genau wie jeder andere hilfreiche Mitarbeiter, während der Vorbereitung
1315.555 schweigend, geduldig, mit strategischem Geduld unvorstellbar.
1318.857 Die meisten technischen Organisationen den Moment, an dem
1322.162 Die vorbereitete Infrastruktur würde genutzt werden.
1324.64 Der Angriff war fast ausschließlich erfolgreich, weil er
1328.385 schweigen.
1328.817 Es wurde nicht von einem Sicherheitswerkzeug erkannt,
1332.262 Durch irgendeine Prüfung, nicht durch irgendeine institutionelle Organisation
1335.709 Verteidigung, aber durch eine versehentlich beobachtete Beobachtung eines Ingenieurs von Verteidigung
1339.154 Fünfhundert Millisekunden unerklärlicher Latenz.
1341.74 Andres Freunds Erklärung zu seiner eigenen Entdeckung, veröffentlicht
1345.057 Mastodon in den Wochen nach der Offenlegung,
1348.074 sollte die Falldatei schließen.
1349.96 Auf Glück in der Zukunft zu vertrauen, ist ein guter Weg.
1353.172 Eine schlechte Strategie.
1353.9 Die xz-utils-Backdoor wurde erwischt.
1358.22 Die Version des Dunklen Waldes der Operation
1361.625 Die, die auf Vertrauen bezieht, anstatt auf
1364.731 Computersysteme werden gerade versucht,
1367.838 Im Moment gegen eine unbestimmte Anzahl von
1370.944 andere kritische Open-Source-Projekte.
1372.498 Das Muster funktioniert.
1373.663 Die wirtschaftlichen Anreize, die es funktionieren lassen, haben eine
1376.769 Nicht bedeutungsvoll verändert.
1377.933 Die institutionellen Reaktionen waren real, aber nicht ausreichend.
1381.039 Der Ingenieur, der den nächsten findet, wird es tun.
1383.832 Sie brauchen auch Glück.
1384.766 Sie müssen sich die ansehen.
1387.258 Der richtige Benchmark zum richtigen Zeitpunkt auf dem
1389.75 Das richtige System.
1390.373 Sie müssen sorgfältig genug sein, um zu verfolgen
1392.865 Eine Anomalie an der Quelle.
1394.422 Sie müssen ihre Ergebnisse veröffentlichen, bevor sie
1396.913 Der Hauptverantwortliche des Betriebs hat bereits die Nutzlast versandt
1399.405 zu stabilen Releases.
1400.339 Sie werden speziell die fünfhundert Millisekunden benötigen.
1404.4 Das ist der Intervall zwischen dem Internet
1409.019 Im März 2024 und mit einem einzigen kryptographischen Schlüssel
1412.039 Gefangen von einem unbekannten Schauspieler, der hätte
1415.059 Ich habe jeden Linux-Server auf der Erde, der SSH läuft, entsperrt.
1418.079 Fragment Zero wird die Falldatei verfolgen.
1422.24 Die Falldatei wird nicht geschlossen.
1424.579 Es wartet.

The Internet's First Hijack: One Volunteer Almost Took Down Linux

VERWANDTE UNTERSUCHUNGEN
VERWANDTE UNTERSUCHUNGEN