$ ~/archive/ play xz-backdoor
transcript_decrypted.log
0.0 Cincocientos milisegundos.
1.84 Un segundo y medio.
3.379 El margen por el cual Internet no era
6.559 Se ha secuestrado.
6.919 Marzo, 2024.
10.039 San Francisco.
11.56 Un ingeniero de Microsoft de treinta y ocho años llamado Andres Freund es un
15.298 comparando el PostgreSQL en un sistema de desarrollo Debian.
18.306 Es una tarea de rutina.
20.454 Freund es un comisionado en el proyecto PostgreSQL.
23.893 Él prueba el rendimiento de la base de datos contra las distribuciones de Linux pre-lanzadas.
27.332 como parte regular de su trabajo.
30.339 Algo está mal con el entorno de prueba.
33.2 Los intentos de inicio de sesión SSH fallidos son del tipo que
36.863 Cada servidor público está constantemente envuelto, bots automatizados intentando golpear.
40.228 Las combinaciones de nombre de usuario y contraseña aleatorias están utilizando
43.591 Mucho más CPU de lo que deberían.
46.115 Un inicio de sesión fallido debe terminar rápidamente.
48.637 Estos no terminan rápidamente.
50.74 Freund notifica.
52.32 Él investiga más.
53.926 Login SSH exitosos, en su propia máquina local,
57.406 Las pruebas de detección de la luz toman cincocientos milisegundos más tiempo que las pruebas de detección de luz.
60.889 La línea de base de aproximadamente cien milisegundos.
63.5 Un segundo y medio.
64.92 Freund ejecuta la conexión bajo Valgrind, un error de memoria.
69.763 herramienta. herramienta.
70.17 Valgrind arroja errores apuntando a liblzma a
73.414 La biblioteca de compresión que el daemon SSH no tiene
76.658 Un motivo legítimo para invocarlo.
78.28 Es entonces cuando la investigación se vuelve urgente.
81.299 Durante los próximos días, Freund rastrea el
84.772 Erros. errores.
85.168 Él encuentra que el proceso sshd en su
88.34 La máquina de prueba está ejecutando código de liblzma durante.
91.512 autenticación.
91.908 Él disecta la fuente de xz-utils en el git
95.079 Repositorio.
95.475 La fuente está limpia.
97.061 Pero la tarbola de liberación la fuente comprimida
100.233 archivo que Debian descarga y construye desde
103.406 contiene un archivo llamado build-to-host.m4 que es
106.578 No en la fuente git.
108.56 Ese archivo contiene un guión obfuscado.
111.801 El guión decodifica un guión bash oculto dentro
115.722 Un archivo de prueba llamado bad-3-corrupt_lzma2.xz un archivo
119.644 que se disfraza de una entrada de prueba rota
123.566 para el manejo de errores de la biblioteca de compresión.
126.507 El script bash decodifica un segundo archivo, good-large_compressed.lzma,,
130.429 Usando la ofuscación personalizada combinada con la descifrado RC4.
133.86 Lo que sale al final de la historia
136.834 Una cadena de objetos compartidos es una cadena de objetos compartidos.
138.84 El objeto compartido es una puerta trasera.
141.979 En la noche del veintiún noveno de marzo de 2024
146.679 Mientras, por su cuenta, escuchaba a un
149.778 Podcast durante un descanso de cocina Andres seguridad
152.877 Freund publica sus hallazgos en el correo de seguridad oss-security
155.978 Lista en Openwall.
157.139 En 24 horas, Red Hat lo ha asignado.
160.9 Un número de CVE.
162.198 El puntaje de severidad es diez puntos cero.
165.224 Lo más alto posible.
166.522 La CISA emite un aviso de emergencia.
168.685 Debian, SUSE, Fedora, Arch y Kali todos se vuelven a la realidad.
172.145 Los paquetes afectados.
173.443 GitHub suspende la cuenta del mantenedor que
176.902 Comprometió la puerta trasera.
178.199 La puerta trasera, resulta, estaba programada para
181.644 El barco con distribuciones Linux estables dentro de aproximadamente dos años.
184.787 Semanas.
185.18 Freund lo atrapó por accidente.
187.08 Este es el expediente de caso de lo ocurrido.
191.578 Sobre lo que casi pasó.
193.026 Y sobre cuál fue la operación.
195.199 El objetivo del ataque fue xz-utils.
199.06 xz-utils es un kit de herramientas de compresión.
201.688 Su principal herramienta, el comando xz, produce .xz.
205.414 el equivalente Unix de archivos .zip,
209.14 con mayores proporciones de compresión.
211.003 Bajo la herramienta de línea de comandos hay una biblioteca llamada.
214.73 liblzma, que proporciona el algoritmo de compresión a otros lib
218.456 programas que lo necesitan.
220.319 Liblzma es cargado, directa o indirectamente, por un lib.
223.984 Una enorme cantidad de software del sistema Linux.
226.507 Los gerentes de paquetes se enlazan contra ella.
228.609 Las utilidades del sistema se vinculan contra ella.
230.711 Y a través de una cadena que los atacantes
234.075 específicamente diseñado los enlaces de los daemones OpenSSH contra
237.439 lo hizo.
237.86 La cadena funciona así.
240.689 En la mayoría de las principales distribuciones Linux, sshd está parcheado.
244.736 Apoyar el mecanismo de notificación de servicio de systemd, llamado sd_notify.
248.784 Ese parche hace que sshd cargue una biblioteca
252.831 llamado libsystemd.
253.843 Y libsystemd, a su vez, carga liblzma.
256.879 El resultado: en la mayoría de los servidores de producción Linux, el
260.66 SSH daemon el proceso que acepta el remoto
264.139 Logins carga una biblioteca de compresión en el inicio,
267.62 Aunque SSH no comprime el tráfico de autenticación.
271.1 Comprometer la biblioteca de compresión, y usted comprometerá la biblioteca de compresión.
274.696 Daemon que controla el acceso remoto a todos los Linux
277.992 servidor en Internet.
279.639 En el momento en que la puerta trasera está a punto de ser implementada, Linux
283.206 corría aproximadamente el noventa y seis por ciento de la parte superior
286.471 Un millón de servidores web en el mundo.
289.329 Los cincocientos más poderosos del mundo
292.596 Las supercomputadoras.
293.004 Aproximadamente el noventa y dos por ciento de las máquinas virtuales en toda Amazon
296.269 Servicios Web, Google Cloud y Microsoft Azure.
299.127 Android, que alimenta alrededor del ochenta y cinco por ciento de los sistemas operativos.
302.394 Los teléfonos inteligentes del mundo, se construyen en el núcleo Linux.
305.66 La puerta trasera de xz-utils, si la hubieran enviado a estables
308.971 Las distribuciones, habrían estado presentes en una cantidad sustancial
311.982 fracción de todo lo anterior.
314.24 Alex Stamos, ex jefe de seguridad de la agencia de seguridad de la CIA
317.766 Facebook, describió el resultado previsto en una frase:
320.99 Una clave maestra de cualquier servidor SSH en
324.216 La Tierra.
324.62 Por eso el CVE obtuvo un puntaje de diez.
329.675 punto cero.
330.54 El diseño técnico de la puerta trasera vale la pena.
334.487 Comprensión con precisión.
335.399 El atacante aprovechó el hecho de que liberen tarballs
338.867 Contienen archivos generados automáticamente que no existen en.
342.033 La fuente git controlada por versiones.
343.617 Específicamente, el archivo build-to-host.m4 en el tarball contenía
346.783 Una sola línea que había sido modificada para
349.949 Inyectar un guión obfuscado en el paso de configuración
353.117 del proceso de construcción.
354.699 Esto significaba que cualquiera que leyera la fuente git
357.783 El código no podía ver la puerta trasera.
359.87 Cualquiera que construya desde git no podría activarlo.
362.653 Sólo las distribuciones Linux, que se basan en las distribuciones lanzadas.
365.437 tarballs que es efectivamente todos ellos
368.22 ejecutaría la inyección.
369.959 La cadena de inyección fue de tres etapas.
372.636 La primera etapa extrajo un guión de bash de un.
375.803 El archivo disfrazado como una entrada de prueba de compresión corrupta.
378.971 La segunda etapa usó ese script bash para decodificar
382.139 Un segundo archivo de prueba se convirtió en un archivo compartido compilado
385.307 Objeto. Objeto.
385.704 La tercera etapa vincula el objeto compartido con el .
388.872 Compilaron un liblzma binario.
390.06 El objeto compartido utilizó una característica de glibc legítima.
394.492 IFUNC funciones indirectas llamadas resolvers a
398.624 Se ha secuestrado una función OpenSSH específica llamada RSA_public_decrypt.
402.24 RSA_public_decrypt es la función OpenSSH que valida el RSA.
406.473 firmas durante la autenticación del certificado.
408.439 Cada vez que un cliente intenta conectarse usando
412.372 En un certificado RSA, sshd llama a esta función a.
416.305 verifique la firma.
417.779 Con la puerta trasera activa, sshd estaba llamando a la puerta trasera.
421.92 En su lugar, el código del atacante.
423.36 El código del atacante inspeccionó el módulo público RSA
427.163 el gran valor de un número entero pasado en el
430.668 El certificado del cliente.
431.543 Normalmente, este valor se utiliza en el estándar RSA
435.048 La verificación.
435.485 En la puerta trasera, en realidad era una carga útil
438.99 Contenedor.
439.427 El código descifró la carga útil utilizando un código duro
442.932 ChaCha20 es una llave simétrica.
444.245 Luego verificó la firma de la carga útil descifrada usando.
447.75 Una clave pública Ed448 codificada en código duro.
449.939 Si la firma se verificó, esto significa que la carga útil.
453.107 Fue firmado por la clave privada del atacante
455.973 El código ejecutó los comandos de shell incorporados como.
458.841 La raíz.
459.199 Esto es lo que los investigadores de seguridad llaman un remoto cerrado.
464.192 La ejecución del código.
465.04 La puerta trasera solo se activa cuando el atacante se presenta.
468.432 Una firma criptográfica válida.
470.127 Un atacante común que se topó con la puerta trasera.
473.519 No podía explotarlo.
475.216 Sólo el titular de la llave privada Ed448
478.608 Podría desencadenarlo.
479.879 Este detalle es importante.
481.367 Un actor criminal construyendo una vulnerabilidad a la venta
484.536 Lo hace utilizable por quienquiera que lo compre.
487.307 Un actor estatal que construye una capacidad de acceso persistente.
490.475 lo hace exclusivo.
491.663 Sólo ellos, y cualquiera que ellos autorizen explícitamente, pueden
494.831 Use la llave.
496.019 La puerta trasera xz-utils fue diseñada para uso exclusivo.
499.875 No fue una vulnerabilidad.
502.098 Era un activo estratégico.
504.319 La operación que produjo la puerta trasera comenzó el día de hoy.
508.721 El 26 de enero de 2021
510.259 En esa fecha, se creó una cuenta de GitHub
514.092 Bajo el nombre de usuario JiaT75.
515.859 El nombre de la pantalla era Jia Tan.
518.508 La cuenta no tenía huella digital previa.
521.599 Ninguna presencia en las redes sociales bajo ese nombre.
524.69 No hay charlas de conferencia.
526.014 No hay contribuciones anteriores de código abierto.
527.78 No aparecieron en violaciones de datos.
529.989 El nombre parece ser un seudónimo.
533.08 La primera contribución pública de JiaT75 a los xz-utils ocurrió el día 7 de enero.
537.379 El 29 de octubre de 2021 fue el día de los nueve meses posteriores a la muerte de la madre.
541.379 La creación de la cuenta.
542.379 Fue un parche menor para un editor
546.379 Ficha de configuración.
547.379 Inocuo.
547.879 No es importante.
548.379 El tipo de contribución que establece la presencia sin
552.379 dibujo de escrutinio.
553.379 Durante los próximos dos años y cinco meses,
557.476 JiaT75 ha escrito más de quinientos compromisos con
561.274 Proyectos de código abierto.
562.222 La gran mayoría eran mejoras legítimas código
566.019 Las revisiones, las traducciones, el mantenimiento continuo de la integración, las correcciones de errores.
569.341 Trabajo útil.
570.291 Genuinamente útil.
571.24 Aproximadamente ocho de esos compromisos fueron maliciosos.
574.34 La relación importa.
575.889 Sexty a uno.
577.138 Por cada compromiso malicioso, el operador produjo sesenta.
580.47 piezas de trabajo real y útil.
582.551 Esto es lo que hizo imposible el patrón de
585.883 Detectar a través del análisis de anomalías estadísticas.
587.965 El atacante pasó dos años y medio en el ataque.
591.296 de esfuerzo dedicado produciendo contribuciones verdaderamente valiosas, puramente
594.626 Para acumular la confianza necesaria para comprometerse con el compromiso de la
597.957 Ocho cambios que en última instancia importaron.
600.039 La operación no funcionó sola.
603.919 A partir de abril de 2022, un usuario que se llama a sí mismo
607.337 Jigar Kumar apareció en la lista de correo de xz-devel.
610.456 Kumar no tenía antecedentes en la lista antes
613.575 Abril de 2022.
614.355 Toda su presencia consistió en correos electrónicos de presión dirigidos a
617.472 El principal responsable del proyecto, que se queja de la lenta respuesta
620.591 Tiempo y exigir que un nuevo mantenedor sea
623.71 añadido.
624.1 En mayo de 2022, una segunda cuenta Dennis
627.798 Aparecieron los miembros de la compañía, preguntando sobre el estado de mantenimiento.
631.197 La versión Java de xz-utils, y la siguiente, se aplican.
634.596 con mensajes adicionales de presión.
636.72 Ambas cuentas tenían el mismo perfil.
639.62 No habrá presencia digital antes de 2022.
641.787 No hay actividad fuera de la lista de correo xz-devel.
644.82 Ninguna participación en ningún otro proyecto antes o después.
648.287 Después de la campaña de presión.
650.019 En febrero de 2024 semanas antes de la puerta trasera
653.788 se cometió una tercera cuenta apareció.
656.823 Hans Jansen.
657.691 El papel de Jansen era presionar a los mantenedores de Debian para que se pusieran en contacto con ellos.
661.159 Adoptar la versión comprometida de xz-utils tan pronto como sea posible
664.629 lo más posible.
665.495 El 25 de marzo de 2024, Hans Jansen presentó una demanda.
668.965 El informe de error de Debian solicita explícitamente la actualización.
672.0 Cuatro días después, Andres Freund publicó sus hallazgos.
676.043 a la seguridad de los sistemas.
676.98 Dos cuentas de apoyo adicionales krygorin4545 y misoeater91
682.991 proporcionó presión de fondo en varios hilos, siguiendo
687.403 El mismo patrón.
689.058 No hay presencia pre-operatoria.
690.712 Participación sólo durante ventanas de presión específicas.
694.022 Desaparecer después de que se alcanzaron los objetivos.
696.779 El análisis postincidente de Kaspersky señaló que el estilo geográfico
701.02 Los nombres de las marionetas de calcetines eran inconsistentes Singapur,
704.962 Europeo, indio sugiriendo que el operador tenía
708.903 Dispersó deliberadamente las identidades de cobertura para evitar la
712.845 apariencia de coordinación. Aparición de coordinación.
714.322 Pero el patrón de comportamiento el momento de las apariciones,
718.264 Puntos de presión sincronizados, desaparición colectiva después de cada objetivo
722.206 sugerido un solo operador o estrechamente coordinado
726.147 equipo.
726.639 La presión funcionó.
728.299 El 29 de junio de 2022, el principal mantenedor de la
731.697 xz-utils un desarrollador de software finlandés llamado Lasse
734.796 Collin respondió a la lista de correo y se le dio una respuesta.
737.894 Declaró que Jia Tan tendría un mayor número
740.99 papel en el proyecto en el futuro, y fue,
744.089 En la práctica, ya funcionando como co-mantener.
746.799 Esta fue la entrega.
748.82 Para entender lo que acababa de suceder, es
752.299 Es necesario para entender cuál era la posición de Lasse Collin.
755.48 Collin había mantenido xz-utils, solo, desde 2009.
758.51 El proyecto no fue pagado.
760.072 Trabajaba en ella en su tiempo libre.
763.192 Más temprano ese mismo mes, en junio de 2022
766.315 En respuesta a la lista de correo, Collin había reconocido públicamente que
769.436 Estaba lidiando con problemas de salud mental a largo plazo.
772.557 Se refirió al proyecto, en su propio libro.
775.678 palabras, como un proyecto de pasatiempo no remunerado.
778.019 Lasse Collin no es responsable de lo que sucedió.
782.432 La comunidad de seguridad ha sido unánime en esto
785.245 Un punto.
785.596 Collin estaba haciendo un trabajo de pasatiempo no remunerado.
787.706 Estaba lidiando con desafíos de salud documentados.
790.168 Estaba bajo presión constante y coordinada de lo que le ocurría.
792.98 Resultó ser una operación de inteligencia a nivel estatal.
795.793 El sistema que lo colocó en esa posición
798.606 Lo fracasó.
799.309 No falló en el sistema.
801.419 Lo que la operación explotó no fue la competencia de Collin.
805.279 Era su posición estructural, solo, sin pago, sin ayuda.
808.84 lidiando con factores de estrés reales, responsables del mantenimiento de la infraestructura
812.399 Son usados por miles de millones de personas, sin apoyo institucional.
815.96 El atacante profesional identificó esa estructura y la apuntó.
819.993 lo hizo.
820.46 Una vez que la entrega se completó, la preparación de la infraestructura se completó.
824.635 comenzó.
825.12 En octubre de 2022, Jia Tan fue agregada a.
828.985 La organización Tukaani en GitHub.
831.214 En diciembre de 2022, creó el repositorio de organización de la organización.
834.779 estructura y hizo su primer lanzamiento.
837.453 En marzo de 2023, cambió la seguridad primaria.
841.019 El correo electrónico de contacto en Google OSS-Fuzz el automático
844.586 Plataforma de escaneo de vulnerabilidad desde la dirección de Lasse Collin a
848.15 Su propio.
849.043 A partir de ese momento, cualquier informe de error relevante para la seguridad se publicará.
852.609 Llegaría a Jia Tan antes de que llegue a nadie
856.173 otra cosa.
856.62 En junio de 2023, Jia Tan introdujo el resolver IFUNC.
860.393 La infraestructura se ha convertido en liblzma.
861.695 Los compromisos parecían ser la optimización de rendimiento legítima.
865.168 trabajo.
865.601 En retrospectiva, eran los ganchos a través de los cuales
869.075 La puerta trasera sería finalmente inyectada.
871.679 En julio de 2023, Jia Tan abrió una puesta en marcha.
875.525 En la solicitud de OSS-Fuzz para deshabilitar el fuzzing de IFUNC para
879.072 xz.
879.514 El cambio tenía la intención de evitar las pruebas de fuzz
883.061 La tubería de detección de anomalías en la puerta trasera basada en IFUNC
886.606 Cuando finalmente se envió.
888.379 En febrero de 2024, un compromiso separado rompió el compromiso.
891.836 Detección de sistemas de construcción de un núcleo de Linux
894.99 Una característica de seguridad que restringe los privilegios de proceso.
897.357 El comit ha desactivado la propia caja de arena de xz en sistemas
900.513 De otro modo, eso lo habría aplicado.
902.879 El 23 de febrero y el 9 de marzo de 2024, el evento se celebrará en el Palacio de Dios.
906.546 La propia puerta trasera se realizó en dos etapas, empaquetada
909.913 como parte de los xz-utils 5.6.0 y 5.6.1
913.278 lanzamientos.
913.7 Diecinueve días después, Andres Freund notó un millisecondario de 500 milisegundos.
918.703 El retraso de SSH.
919.879 Los investigadores que analizan los metadatos de comit que dejó atrás el comit
924.019 La operación notó un patrón.
926.419 Los horarios de compromiso de Jia Tan se agruparon principalmente en el
930.125 Son zonas horarias de Europa Central o del Este.
933.106 Las horas de trabajo correspondieron a aproximadamente nueve en el período de la
936.513 Entre las cinco de la tarde y las cinco de la mañana de Europa Central
939.918 El tiempo.
940.345 La actividad continuó durante los principales días festivos chinos y durante las fiestas públicas.
943.75 Se pausa durante varias europeas.
945.879 El nombre, y la geografía operativa reclamada, fue .
949.679 Asia oriental.
950.554 El patrón de trabajo real era europeo.
953.179 Esto es lo que los analistas de inteligencia de comercio llaman firma
956.735 Las filtraciones.
957.14 Un operador pasó más de treinta meses manteniendo un
960.395 La identidad.
961.21 Pero los selos de tiempo automáticos incrustados en cada git
964.464 El commit reveló periódicamente la ubicación real del cometido.
967.719 La máquina que estaba haciendo el comit.
970.159 Tres atribuciones de candidatos han aparecido en el análisis público
975.53 de investigadores de seguridad con experiencia relevante.
978.36 El investigador de seguridad estadounidense Dave Aitel, un ex-NSA
982.128 Científico informático, evaluó públicamente que la operación encajaba.
985.596 El patrón atribuible a APT29 el avanzado
989.065 Grupo de amenazas persistentes atribuido por los Estados Unidos
992.533 Los gobiernos de Reino Unido y Rusia han entregado información a la inteligencia extranjera rusa.
996.0 Servicio.
996.434 APT29 es conocido por sus campañas de espionaje de larga duración, incluyendo
999.903 El compromiso de la cadena de suministro de SolarWinds se reveló en 2020.
1003.37 El horario de trabajo alineado con el partido de la zona horaria de Moscú
1006.839 El patrón de Jia Tan.
1008.139 Costin Raiu, el ex director de Kaspersky, es el único responsable de la investigación.
1012.192 Equipo de Investigación y Análisis Global, con tres décadas de experiencia
1015.945 La experiencia de atribuir operaciones sofisticadas identificó tres.
1019.697 candidatos plausibles en una entrevista de podcast de febrero de 2026.
1023.448 APT29 de Rusia fue uno de ellos.
1025.325 China APT41, asociado con el Ministerio de Estado
1029.076 Seguridad, fue un segundo.
1030.953 El grupo Lazarus de Corea del Norte, ya presentado en anteriores versiones
1034.705 Fragment Zero, fue una tercera cobertura.
1037.519 A partir de abril de 2026, ningún servicio de inteligencia ha tenido
1041.03 publicamente atribuido a la operación.
1042.635 No se han presentado acusaciones.
1044.643 No se han hecho arrestos.
1046.648 La verdadera identidad de Jia Tan sigue siendo desconocida.
1049.859 Lo que no está en disputa, entre los investigadores con
1053.861 La experiencia de la industria relevante, es que la paciencia de la operación,
1057.561 La seguridad operativa, la sofisticación criptográfica y el compromiso con los recursos son
1061.262 Consistente con un servicio de inteligencia de un estado o nación o
1064.962 un equivalente funcional cercano y son inconsistentes
1068.663 individuales con actividad criminal o hacktivista.
1071.44 Esto no fue obra de un solitario.
1074.336 Hacker. Hacker.
1074.66 La operación xz-utils fue posible debido a una
1079.203 Características estructurales de cómo la civilización tecnológica moderna construye
1083.448 su infraestructura crítica.
1085.039 El software que dirige Internet fue construido,
1088.229 En un grado sustancial, por voluntarios que trabajan en la
1091.117 Su propio tiempo.
1092.201 Las empresas que se benefician de este software tienen
1095.089 contribuyó a devolver una pequeña fracción de su economía
1097.979 El valor.
1098.339 xz-utils fue incluido en todos los principales distribuciones de Linux
1102.17 y se ejecutó en una enorme fracción de la población mundial
1105.7 Los servidores.
1106.141 Su mantenedor no fue pagado.
1107.905 OpenSSL, la biblioteca que proporciona criptografía a la mayoría de los usuarios.
1111.435 La mayoría de las empresas de Internet, que se encontraban en la actualidad en el mundo, tenían una escasez de personal antes de que el sistema de Internet se convirtiera en un sistema de control de datos.
1114.965 Heartbleed vulnerabilidad en el 2014.
1116.73 Log4j, la biblioteca de registro de Java detrás de Log4Shell
1120.26 La vulnerabilidad en 2021, fue mantenida por un puñado de personas.
1123.79 de voluntarios detrás de la infraestructura empresarial a nivel mundial.
1126.88 En cada caso, una biblioteca se trataba como crítica
1131.227 La infraestructura de las empresas multimillonarias fue mantenida con proyectos de pasatiempos.
1135.273 Los recursos.
1135.779 La operación xz-utils no inventó esta estructura
1140.532 vulnerabilidad.
1141.089 Lo explotó.
1142.759 El 11 de abril de 2024 dos semanas después
1148.166 La revelación de Freund el EEUU
1150.547 La Agencia de Seguridad de la Ciberseguridad e Infraestructura publicó un informe formal.
1154.355 Declaración que reconoce el problema estructural.
1156.733 La posición de la CISA: la carga de asegurar la infraestructura de código abierto
1160.541 No puede caer en los mantenedores no pagados individuales, y las empresas
1164.348 El software de código abierto debe contribuir, ya sea económicamente, o consumirlo.
1168.156 o a través del tiempo del desarrollador, para producir un desarrollo sostenible
1171.963 ecosistema.
1172.44 Las recomendaciones no eran vinculantes.
1174.653 Fueron las mejores prácticas.
1176.567 Dependeban de la adopción voluntaria por parte de empresas cuyos empleadores eran de los Estados Unidos.
1180.393 La estructura de incentivos históricamente no había recompensado la inversión.
1184.22 En un mes, la Fundación Linux y la Fundación Linux se pusieron a trabajar.
1187.789 La Open Source Security Foundation publicó una alerta conjunta
1191.058 Advirtiendo que se hicieron intentos similares de toma de posesión de la ingeniería social.
1194.328 Ya está en curso contra varios otros proyectos de código abierto.
1197.598 La Fundación OpenJS que mantiene Node.js, jQuery,
1200.868 JavaScript y la infraestructura relacionada publicaron públicamente que
1204.137 Había recibido una campaña de presión coordinada después de
1207.407 El mismo patrón que xz-utils, y había rechazado
1210.678 Sólo porque la divulgación de xz-utils lo había enseñado
1213.948 La comunidad lo que debe buscar.
1216.4 Un informe de la Fundación Linux 2026 documentó el mayor alcance de la información.
1220.178 patrón en todo el ecosistema.
1221.916 El hallazgo principal del informe: lo que pasó con los xz-utils
1225.394 no fue un incidente singular.
1227.567 Era un método.
1229.307 El método se está intentando a escala.
1232.349 La mayoría de las detecciones exitosas están ocurriendo porque
1235.827 El caso xz-utils proporcionó una firma para coincidir
1239.305 contra. contra.
1239.74 ¿Cuántas detecciones fallidas hay operaciones?
1242.836 En progreso que aún no han sido ya
1245.634 es por construcción imposible de contar
1248.431 de fuentes públicas.
1249.48 Hace dos episodios en Fragment Zero, el caso
1253.299 El archivo sobre la hipótesis del Bosque Oscuro se cerró con
1256.819 Una observación.
1257.7 La doctrina Liu Cixin formalizó en 2008
1261.22 El silencio como supervivencia, el oculto como necesidad estratégica, la revelación
1264.74 Como peligro existencial es el más antiguo operativo
1268.259 Principio de seguridad en la historia de los conflictos humanos.
1271.779 Todas las fuerzas que hayan operado en condiciones
1275.584 La amenaza incierta y la capacidad asimétrica han convergido
1279.087 en la misma conclusión.
1280.839 Esté callado.
1282.553 Mueve con cuidado.
1283.967 Asumimos que es observación.
1285.38 La operación xz-utils es el Bosque Oscuro ejecutado
1291.164 dentro de una relación de confianza humana.
1293.779 El atacante no ha violado un firewall.
1296.971 El atacante no explotó un día cero.
1299.862 El atacante no omitió ninguna protección criptográfica.
1303.164 El atacante hizo algo mucho más simple.
1305.643 El atacante se escondió a la vista de todos durante tres años.
1308.946 Durante años, produciendo trabajo útil, construyendo una verdadera credibilidad, comportándose bien.
1312.25 Como cualquier otro colaborador útil, mientras se prepara
1315.555 silenciosamente, pacientemente, con paciencia estratégica inimaginable para
1318.857 La mayoría de las organizaciones técnicas el momento en que
1322.162 Se utilizaría la infraestructura preparada.
1324.64 El ataque tuvo éxito casi en su totalidad porque fue un ataque de
1328.385 silencio.
1328.817 No fue detectado por ninguna herramienta de seguridad,
1332.262 No es una auditoría, no es una auditoría institucional.
1335.709 La defensa, pero por la observación accidental de un ingeniero de la defensa.
1339.154 Cincocientos milisegundos de latencia inexplicable.
1341.74 La declaración de Andres Freund sobre su propio descubrimiento, publicada en WEB
1345.057 a Mastodon en las semanas posteriores a la divulgación,
1348.074 Debería cerrar el expediente del caso.
1349.96 Confiar en la suerte en el futuro es una buena idea.
1353.172 Es una mala estrategia.
1353.9 La puerta trasera de xz-utils fue capturada.
1358.22 La versión del Bosque Oscuro de la operación
1361.625 La que se dirige a las relaciones de confianza en lugar de a
1364.731 Los sistemas informáticos están siendo intentados en este momento,
1367.838 En este momento, contra algún número indeterminado de
1370.944 Otros proyectos críticos de código abierto.
1372.498 El patrón funciona.
1373.663 Los incentivos económicos que hacen que funcione tienen
1376.769 No cambió significativamente.
1377.933 Las respuestas institucionales han sido reales pero insuficientes.
1381.039 El ingeniero que encuentre el siguiente lo hará.
1383.832 También necesitan suerte.
1384.766 Tendrán que estar mirando el
1387.258 El punto de referencia correcto en el momento adecuado en el mercado
1389.75 Sistema derecho.
1390.373 Tendrán que tener suficiente cuidado para rastrear.
1392.865 Una anomalía en su fuente.
1394.422 Tendrán que publicar sus hallazgos antes de que se acaben.
1396.913 El principal de la operación ya ha enviado la carga útil
1399.405 a las liberaciones estables.
1400.339 Necesitarán, específicamente, los cincocientos milisegundos.
1404.4 Ese intervalo es lo que se encontraba entre Internet
1409.019 En marzo de 2024 y con una sola clave criptográfica
1412.039 En manos de un actor desconocido que habría sido
1415.059 Desbloqueó todos los servidores Linux que ejecutan SSH en la Tierra.
1418.079 Fragment Zero rastreará el archivo del caso.
1422.24 El archivo del caso no se cierra.
1424.579 Es esperar.

The Internet's First Hijack: One Volunteer Almost Took Down Linux

INVESTIGACIONES RELACIONADAS
INVESTIGACIONES RELACIONADAS