0.0
Cinquecento millisecondi.
1.84
Mezzo secondo.
3.379
Il margine di cui Internet non era disponibile
6.559
dirottato.
6.919
Marzo, 2024.
10.039
San Francisco.
11.56
Un ingegnere di Microsoft di 38 anni di nome Andres Freund è
15.298
benchmarking PostgreSQL su un sistema di sviluppo Debian.
18.306
È un compito di routine.
20.454
Freund è un committer del progetto PostgreSQL.
23.893
Egli testano le prestazioni della banca dati contro le distribuzioni Linux pre-uscita
27.332
come parte regolare del suo lavoro.
30.339
C'è qualcosa che non va nell'ambiente di prova.
33.2
I tentativi di accesso SSH falliti il tipo che
36.863
Ogni server pubblico è costantemente sottoposto a attacchi di bot automatici che cercano di colpire.
40.228
Combinazioni di username e password casuali sono utilizzando
43.591
Molto più CPU di quanto dovrebbero.
46.115
Un login fallito dovrebbe terminare rapidamente.
48.637
Questi non finiscono rapidamente.
50.74
Freund notizie.
52.32
Egli indaga ulteriormente.
53.926
Successosi login SSH, sulla sua macchina locale,
57.406
Ci vogliono cinquecento millisecondi più a lungo di quanto non lo facciano.
60.889
Una linea di base di circa cento millisecondi.
63.5
Mezzo secondo.
64.92
Freund gestisce la connessione sotto Valgrind, un sistema di debugging della memoria.
69.763
Strumento.
70.17
Valgrind lancia errori puntando a liblzma a
73.414
la libreria di compressione che il daemon SSH non ha
76.658
Un motivo legittimo per invocare.
78.28
È allora che l'indagine diventa urgente.
81.299
Nei giorni successivi, Freund ha tracciato i .
84.772
Errori. Errori.
85.168
Scopre che il processo sshd sul suo computer è stato modificato.
88.34
La macchina di prova sta eseguendo codice da liblzma durante il test.
91.512
autenticazione.
91.908
Egli disseca la fonte di xz-utils nel git
95.079
Repository. Repository.
95.475
La fonte è pulita.
97.061
Ma il tarball di rilascio la fonte compressa
100.233
l'archivio che Debian scarica e costruisce da
103.406
contiene un file chiamato build-to-host.m4 che è
106.578
non nella fonte git.
108.56
Quel file contiene uno script oscurato.
111.801
La sceneggiatura decodifica uno script bash nascosto all'interno
115.722
Un file di prova chiamato bad-3-corrupt_lzma2.xz un file
119.644
che è dissimulato come un'ingresso di prova rotto
123.566
per la gestione degli errori della libreria di compressione.
126.507
Lo script bash decodifica un secondo file, good-large_compressed.lzma,,
130.429
Usando la confusione personalizzata combinata con la decriptazione RC4.
133.86
Quello che emerge alla fine del
136.834
La catena di oggetti condivisi è un'insieme compilato.
138.84
L'oggetto condiviso è una backdoor.
141.979
La sera del ventunesimo marzo 2024
146.679
Mentre, per conto suo, ascolta un
149.778
Il podcast durante una pausa di cucina Andres
152.877
Freund pubblica le sue scoperte alla mailing oss-security
155.978
Lista di Openwall.
157.139
Entro 24 ore, Red Hat ha assegnato il progetto.
160.9
Un numero CVE.
162.198
Il punteggio di gravità è di dieci punti zero.
165.224
Il più alto possibile.
166.522
La CISA emette un avviso di emergenza.
168.685
Debian, SUSE, Fedora, Arch e Kali tutti riversano
172.145
i pacchetti colpiti.
173.443
GitHub sospende l'account del gestore che gestisce il sito.
176.902
Ha commesso la backdoor.
178.199
La backdoor, a quanto pare, era prevista per il
181.644
Ship con distribuzioni Linux stabili entro circa due anni
184.787
settimane.
185.18
Freund l'ha catturato per caso.
187.08
Questo è il dossier di ciò che è successo.
191.578
Su ciò che quasi è successo.
193.026
E su quale fosse l'operazione.
195.199
L'obiettivo dell'attacco era xz-utils.
199.06
xz-utils è un toolkit di compressione.
201.688
Il suo strumento principale, il comando xz, produce .xz.
205.414
l'equivalente Unix di file .zip,
209.14
con rapporti di compressione più elevati.
211.003
Sotto lo strumento di linea di comando c'è una biblioteca chiamata.
214.73
Liblzma, che fornisce l'algoritmo di compressione ad altri lib
218.456
Programmi che ne hanno bisogno.
220.319
Il liblzma viene caricato, direttamente o indirettamente, da un lib.
223.984
Un'enorme quantità di software per il sistema Linux.
226.507
I gestori di pacchetti si collegano contro di esso.
228.609
Gli utilities del sistema si collegano contro di esso.
230.711
E attraverso una catena che gli aggressori hanno
234.075
Specificamente progettato i link daemon OpenSSH contro
237.439
lo.
237.86
La catena funziona così.
240.689
Nella maggior parte delle principali distribuzioni Linux, sshd è patched
244.736
Supporto il meccanismo di notifica del servizio di sistemad, chiamato sd_notify.
248.784
Quel patch provoca che sshd carichi una libreria
252.831
Libsystemd. chiamato libsystemd.
253.843
E libsystemd, a sua volta, carica liblzma.
256.879
Il risultato: sulla maggior parte dei server Linux di produzione, il server è stato utilizzato.
260.66
SSH daemon il processo che accetta il remoto
264.139
Logins carica una libreria di compressione all'avvio,
267.62
Anche se SSH non comprime il traffico di autenticazione.
271.1
Se compromettete la libreria di compressione, compromettete la libreria di compressione.
274.696
Daemon che controlla l'accesso remoto a ogni Linux
277.992
server su internet.
279.639
Nel momento in cui il backdoor è stato quasi implementato, Linux è stato implementato.
283.206
Correva circa il 96 per cento del top
286.471
Un milione di server web nel mondo.
289.329
Tutti e cinque i cinquecento dei più potenti al mondo
292.596
Supercomputer.
293.004
Circa il novanta-due percento delle macchine virtuali in tutta Amazon
296.269
Web Services, Google Cloud e Microsoft Azure.
299.127
Android, che alimenta circa l'ottantacinque per cento del sistema operativo.
302.394
Gli smartphone del mondo sono basati sul kernel Linux.
305.66
Il backdoor xz-utils, se lo avessero spedito a stabilità
308.971
Le distribuzioni, sarebbero state presenti in una sostanziale quantità
311.982
Frazione di tutto ciò che è stato detto.
314.24
Alex Stamos, ex capo della sicurezza di
317.766
Facebook, ha descritto il risultato previsto in una frase:
320.99
Un master key di qualsiasi server SSH su
324.216
Terra.
324.62
Questo è il motivo per cui il CVE è stato segnato dieci
329.675
punto zero.
330.54
Il design tecnico della backdoor vale la pena
334.487
Comprendere esattamente.
335.399
L'aggressore ha sfruttato il fatto che rilasciano tarball
338.867
Contiene file generati automaticamente che non esistono in.
342.033
la fonte git controllata dalla versione.
343.617
In particolare, il file build-to-host.m4 contenuto nel tarball conteneva
346.783
Una singola riga che era stata modificata in
349.949
Iniziare uno script oscurato nel passaggio di configurazione
353.117
del processo di costruzione.
354.699
Ciò significava che chiunque leggesse la fonte git
357.783
Il codice non vedeva la backdoor.
359.87
Chiunque costruisca da git non potrebbe attivarlo.
362.653
Solo distribuzioni Linux, che si basano su quelle rilasciate
365.437
tarballs che è in effetti tutti loro
368.22
eseguirebbe l'iniezione.
369.959
La catena di iniezione era di tre fasi.
372.636
La prima tappa ha estratto uno script bash da un.
375.803
Il file è stato disguisito come un input di test di compressione corrotto.
378.971
La seconda fase ha usato lo script bash per decodificare.
382.139
Un secondo file di test è stato compilato in un file condiviso.
385.307
Object. Object.
385.704
La terza fase ha collegato l'oggetto condiviso all'oggetto.
388.872
compilato liblzma binary.
390.06
L'oggetto condiviso utilizzava una funzione glibc legittima.
394.492
IFUNC indiretta chiamata risoluzionatori di funzioni a
398.624
Hacka una specifica funzione OpenSSH chiamata RSA_public_decrypt.
402.24
RSA_public_decrypt è la funzione OpenSSH che convalida RSA
406.473
le firme durante l'autenticazione del certificato.
408.439
Ogni volta che un cliente tenta di connettersi usando
412.372
In un certificato RSA, sshd chiama questa funzione a
416.305
Verificare la firma.
417.779
Con l'attività della backdoor, l'sshd stava chiamando il .
421.92
Invece il codice dell'attaccante.
423.36
Il codice dell'attaccante ha ispezionato il modulo pubblico RSA
427.163
il grande valore di un intero passato nel
430.668
Certificato del cliente.
431.543
Normalmente, questo valore viene utilizzato nel RSA standard.
435.048
Verifica.
435.485
Nella porta posteriore, in realtà era un carico utile
438.99
contenitore.
439.427
Il codice ha decrittografato il carico utilizzando un codice hardcoded.
442.932
ChaCha20 chiave simmetrica.
444.245
Poi ha verificato la firma del carico utile decrittografato utilizzando.
447.75
Una chiave pubblica Ed448 hardcoded.
449.939
Se la firma è stata verificata, significa il carico utile.
453.107
È stato firmato dalla chiave privata dell'attaccante.
455.973
Il codice eseguì i comandi shell incorporati come.
458.841
Root.
459.199
Questo è ciò che i ricercatori della sicurezza chiamano il remoto portico
464.192
Esecuzione del codice.
465.04
La backdoor si attiva solo quando l'attaccante si presenta.
468.432
Una firma criptografica valida.
470.127
Un'aggressore comune che ha inciampato attraverso la backdoor
473.519
non poteva sfruttarla.
475.216
Solo il titolare della chiave privata Ed448
478.608
Potrebbe innescarlo.
479.879
Questo dettaglio conta.
481.367
Un attore criminale che sta costruendo una vulnerabilità in vendita
484.536
Questo lo rende utilizzabile da chiunque lo acquista.
487.307
Un attore statale che costruisce una capacità di accesso persistente
490.475
lo rende esclusivo.
491.663
Solo loro e chiunque essi autorizzino esplicitamente possono farlo.
494.831
Usate la chiave.
496.019
La backdoor xz-utils è stata progettata per uso esclusivo.
499.875
Non era una vulnerabilità.
502.098
Era un bene strategico.
504.319
L'operazione che ha prodotto la backdoor è iniziata il 1° gennaio.
508.721
Il ventisei gennaio 2021,
510.259
A quella data, è stato creato un account GitHub
514.092
sotto il nome utente JiaT75.
515.859
Il nome della mostra era Jia Tan.
518.508
L'account non aveva precedenti impronte digitali.
521.599
Nessuna presenza sui social media con quel nome.
524.69
Nessun colloquio di conferenza.
526.014
Nessun precedente contributo open-source.
527.78
Nessuna comparsa in violazioni dei dati.
529.989
Il nome sembra essere uno pseudonimo.
533.08
Il primo contributo pubblico di JiaT75 agli xz-utils è avvenuto il 29 gennaio.
537.379
Ottobre ventunesimo, 2021 nove mesi dopo il
541.379
La creazione dell'account.
542.379
Era un patch minore per un editor
546.379
File di configurazione.
547.379
Innocente.
547.879
Non è importante.
548.379
Il tipo di contributo che stabilisce la presenza senza.
552.379
il disegno di scrutinio.
553.379
Nei prossimi due anni e cinque mesi,
557.476
JiaT75 ha scritto più di cinquecento impegni per
561.274
Progetti open-source.
562.222
La stragrande maggioranza erano miglioramenti legittimi.
566.019
recensioni, traduzioni, manutenzione continua dell'integrazione, correzioni di bug.
569.341
Un lavoro utile.
570.291
Veramente utile.
571.24
Circa otto di questi commenti erano maliziosi.
574.34
Il rapporto conta.
575.889
Sessanta a uno.
577.138
Per ogni commessa dannosa, l'operatore produceva sessanta.
580.47
pezzi di lavoro reale e utile.
582.551
Questo è ciò che rende impossibile il modello di
585.883
Detettare attraverso l'analisi delle anomalie statistiche.
587.965
L'aggressore ha trascorso due anni e mezzo.
591.296
di un impegno dedicato che produce contributi veramente preziosi, puramente
594.626
Per accumulare la fiducia necessaria per impegnarsi nel
597.957
Otto cambiamenti che alla fine hanno avuto importanza.
600.039
L'operazione non ha funzionato da sola.
603.919
A partire da aprile 2022, un utente si chiama.
607.337
Jigar Kumar apparve sulla mailing list di xz-devel.
610.456
Kumar non aveva precedenti sulla lista.
613.575
Aprile 2022.
614.355
Tutta la sua presenza consisteva in email di pressione inviati a
617.472
Il responsabile principale del progetto si è lamentato di una risposta lenta.
620.591
I tempi e la richiesta di un nuovo mantenitore sono stati
623.71
aggiunto.
624.1
Nel maggio 2022, un secondo conto Dennis.
627.798
Apparve l'inspezione, chiedendo lo stato di manutenzione.
631.197
La versione Java di xz-utils, e la seguente:
634.596
con ulteriori messaggi di pressione.
636.72
Entrambi gli account avevano lo stesso profilo.
639.62
Nessuna presenza digitale prima del 2022.
641.787
Nessuna attività al di fuori della mailing list xz-devel.
644.82
Nessuna partecipazione a nessun altro progetto prima o dopo.
648.287
Dopo la campagna di pressione.
650.019
Nel febbraio 2024 le settimane prima della backdoor
653.788
è stato commesso un terzo account apparso.
656.823
Hans Jansen.
657.691
Il ruolo di Jansen era quello di fare pressione sui mantenitori di Debian per farli entrare in gioco.
661.159
Adottando la versione compromessa di xz-utils non appena possibile
664.629
quanto più possibile.
665.495
Il 25 marzo 2024 Hans Jansen ha presentato un'accusa.
668.965
Debian bug report richiede esplicitamente l'aggiornamento.
672.0
Quattro giorni dopo, Andres Freund ha pubblicato i suoi risultati.
676.043
oss-security.
676.98
Due ulteriori account di supporto krygorin4545 e misoeater91
682.991
ha fornito pressione di fondo in vari thread, seguendo
687.403
lo stesso schema.
689.058
Nessuna presenza pre-operatoria.
690.712
Partecipazione solo durante le finestre a pressione specifiche.
694.022
Svanire dopo aver raggiunto gli obiettivi.
696.779
L'analisi post-incidente di Kaspersky ha notato che lo stile geografico è stato modificato.
701.02
I nomi dei calzini-dollini erano incoerenti Singaporean,
704.962
Un'Europa, un'India, suggerendo che l'operatore avesse avuto un'attività di controllo.
708.903
Hanno deliberatamente disperso le identità di copertura per evitare la diffusione di informazioni.
712.845
l'apparenza di coordinamento.
714.322
Ma il modello di comportamento il tempo delle apparizioni,
718.264
Punti di pressione sincronizzati, scomparsa collettiva dopo ogni obiettivo
722.206
suggerito un singolo operatore o strettamente coordinato
726.147
E' una squadra.
726.639
La pressione ha funzionato.
728.299
Il ventunesimo giugno 2022, il responsabile principale del mantenimento di
731.697
xz-utils è stato sviluppato da un software finlandese di nome Lasse.
734.796
Collin ha risposto alla mailing list e ha risposto.
737.894
Ha dichiarato che Jia Tan avrebbe avuto un numero più grande
740.99
Il ruolo nel progetto in futuro, e fu,
744.089
In pratica, già funzionando come co-manutenitore.
746.799
Questa era la consegna.
748.82
Per capire cosa sia successo, è
752.299
necessario per capire quale fosse la posizione di Lasse Collin.
755.48
Collin aveva mantenuto gli xz-utils, da solo, dal 2009.
758.51
Il progetto non era pagato.
760.072
Lavorava su di essa nel suo tempo libero.
763.192
All'inizio dello stesso mese, in un giugno 2022
766.315
In risposta alla lista di posta, Collin aveva ammesso pubblicamente che
769.436
stava affrontando problemi di salute mentale a lungo termine.
772.557
Si è riferito al progetto, nella sua stessa frase.
775.678
parole, come un progetto hobby non pagato.
778.019
Lasse Collin non è responsabile di ciò che è successo.
782.432
La comunità della sicurezza è stata unanime su questo punto.
785.245
Punto.
785.596
Collin stava facendo un lavoro hobby non retribuito.
787.706
Stava affrontando sfide di salute documentate.
790.168
Era sotto pressione costante e coordinata da ciò che gli faceva soffrire.
792.98
Si è rivelato che si trattava di un'operazione di intelligence a livello statale.
795.793
Il sistema che lo ha messo in quella posizione
798.606
Lo ha fallito.
799.309
Non ha fallito il sistema.
801.419
Ciò che l'operazione sfruttò non era la competenza di Collin.
805.279
Era la sua posizione strutturale, da solo, non pagato,
808.84
affrontare fattori stressanti del mondo reale, responsabili del mantenimento delle infrastrutture
812.399
Usato da miliardi di persone, senza il sostegno istituzionale.
815.96
L'aggressore professionista ha identificato quella struttura e ha preso di mira.
819.993
lo.
820.46
Una volta completata la consegna, la preparazione delle infrastrutture è stata completata.
824.635
ha iniziato.
825.12
Nell'ottobre 2022, Jia Tan è stato aggiunto a.
828.985
L'organizzazione Tukaani su GitHub.
831.214
Nel dicembre 2022 ha creato il repository's organizational
834.779
struttura e ha fatto il suo primo rilascio.
837.453
Nel marzo 2023 ha cambiato la sicurezza primaria.
841.019
E-mail di contatto presso Google OSS-Fuzz il contatto automatizzato
844.586
Piattaforma di scansione della vulnerabilità da Lasse Collin's address to
848.15
il suo.
849.043
Da quel momento in poi, ogni segnale di bug rilevante per la sicurezza sarà pubblicato.
852.609
Sarebbe giunto a Jia Tan prima che raggiungesse chiunque
856.173
altro.
856.62
Nel giugno 2023, Jia Tan ha introdotto il resolver IFUNC.
860.393
Infrastrutture in liblzma.
861.695
I commenti sembravano essere legittimi per ottimizzare le prestazioni.
865.168
lavoro.
865.601
In retrospettiva, erano gli anagrafi attraverso i quali
869.075
Alla fine la backdoor sarebbe stata iniettata.
871.679
Nel luglio 2023, Jia Tan ha aperto un pull.
875.525
La richiesta di OSS-Fuzz di disabilitare IFUNC fuzzing per
879.072
xz.
879.514
Il cambiamento era inteso per impedire il fuzz-testing
883.061
Il pipeline è stato creato per rilevare anomalie nel backdoor basato su IFUNC.
886.606
quando alla fine è stato spedito.
888.379
Nel febbraio 2024, un impegno separato ha infranto il.
891.836
Il sistema di rilevamento di Landlock è stato creato per il kernel di Linux.
894.99
Una caratteristica di sicurezza che limita i privilegi di processo.
897.357
Il commit disabled xz's own sandbox on systems
900.513
In caso contrario, l'avrebbero applicato.
902.879
Il ventitresimo febbraio e il nono marzo 2024, il
906.546
Il backdoor stesso è stato realizzato in due fasi, confezionato.
909.913
Come parte degli xz-utils 5.6.0 e 5.6.1
913.278
rilasci.
913.7
Diecinque giorni dopo, Andres Freund notò un millisecondo di 500 secondi.
918.703
Il ritardo SSH.
919.879
I ricercatori che analizzano i metadati di commit lasciati da
924.019
L'operazione ha notato un modello.
926.419
I tempi di commit di Jia Tan sono raggruppati principalmente nel periodo di riferimento.
930.125
Foni orari dell'Europa centrale o dell'Europa orientale.
933.106
Le ore di lavoro corrispondono a circa nove nel periodo di lavoro.
936.513
Da cinque al pomeriggio, mattina centrale europea
939.918
Il tempo.
940.345
L'attività è continuata durante le principali festività cinesi e durante i festivi e le feste pubbliche.
943.75
Si è fermata durante diverse riunioni europee.
945.879
Il nome e la giografia operativa affermata erano:
949.679
Asia orientale.
950.554
Il modello di lavoro era europeo.
953.179
Questo è ciò che gli analisti di intelligence callano firma.
956.735
Lecage.
957.14
Un operatore ha trascorso più di trenta mesi mantenendo un'a
960.395
cover identity. cover identity.
961.21
Ma i timestamp automatici incorporati in ogni git
964.464
Il commit ha periodicamente rivelato l'effettiva posizione del commit.
967.719
La macchina che stava facendo il commit.
970.159
Tre attribuzioni di candidati sono apparse nell'analisi pubblica
975.53
da ricercatori di sicurezza con la competenza pertinente.
978.36
Dave Aitel, ricercatore di sicurezza americano, ex NSA
982.128
Scienziato informatico, ha valutato pubblicamente che l'operazione si adatta
985.596
il modello attribuibile all'APT29 il avanzato
989.065
Il gruppo di minacce persistenti attribuito dagli Stati Uniti
992.533
I governi del Regno Unito e del Regno Unito hanno fornito informazioni all'intelligence estera russa.
996.0
Servizio. Servizio.
996.434
APT29 è noto per lunghe campagne di spionaggio, tra cui:
999.903
Il compromesso della catena di approvvigionamento di SolarWinds è stato rivelato nel 2020.
1003.37
Orari di lavoro allineati con il tempo di Mosca.
1006.839
Il modello di Jia Tan.
1008.139
Costin Raiu, ex direttore di Kaspersky, è stato il primo a dirigersi.
1012.192
Il team globale di ricerca e analisi, con tre decenni di esperienza
1015.945
La sua esperienza nell'attribuire operazioni sofisticate ha identificato tre.
1019.697
candidati plausibili in un podcast di febbraio 2026 in cui saranno intervistati.
1023.448
L'APT29 della Russia è stato uno.
1025.325
L'APT41 della Cina, associato al Ministero dello Stato.
1029.076
La sicurezza, era un secondo.
1030.953
Il gruppo Lazarus del Nord Corea, già presente in precedenza
1034.705
Fragment Zero coverage, è stato un terzo.
1037.519
A partire da aprile 2026, nessun servizio di intelligence ha
1041.03
attribuito pubblicamente l'operazione.
1042.635
Non sono state presentate accuse.
1044.643
Non sono state fatte arresti.
1046.648
La vera identità di Jia Tan rimane sconosciuta.
1049.859
Cosa non è in disputa, tra i ricercatori con
1053.861
La competenza di un'impresa di commercio pertinente, è che la pazienza dell'operazione,
1057.561
La sicurezza operativa, la sofisticazione criptografica e l'impegno per le risorse sono
1061.262
coerente con un servizio di intelligence nazionale o statale.
1064.962
Un equivalente funzionale vicino e sono incoerenti
1068.663
individuale con attività criminali o hacktivistiche.
1071.44
Questo non è stato l'opera di un solitario.
1074.336
Hacker. Hacker.
1074.66
L'operazione xz-utils è stata possibile grazie a un.
1079.203
Una caratteristica strutturale di come la moderna tecnologia costruisce la civiltà.
1083.448
la sua infrastruttura critica.
1085.039
Il software che gestisce Internet è stato costruito,
1088.229
In misura sostanziale, da parte di volontari che lavorano su
1091.117
Il loro tempo.
1092.201
Le aziende che si guadagnano da questo software hanno
1095.089
Ha contribuito a ridurre una piccola frazione della sua economia.
1097.979
Valore. Valore.
1098.339
xz-utils era bundled con ogni grande distribuzione Linux
1102.17
E' stato eseguito su una frazione enorme di terreni globali.
1105.7
Servitori.
1106.141
Il suo mantenitore non era pagato.
1107.905
OpenSSL, la biblioteca che fornisce la crittografia alla maggior parte dei clienti.
1111.435
La prima era la scarsità di personale prima dell'inizio dell'Internet.
1114.965
Heartbleed ha identificato una vulnerabilità nel 2014.
1116.73
Log4j, la libreria di registrazione Java dietro il Log4Shell
1120.26
La vulnerabilità nel 2021, è stata mantenuta da una manciata di persone.
1123.79
di volontari dietro le infrastrutture aziendali a livello globale.
1126.88
In ogni caso, una biblioteca è stata trattata come critica
1131.227
L'infrastruttura di molteplici aziende di miliardi di dollari è stata mantenuta con progetti di hobby
1135.273
risorse.
1135.779
L'operazione xz-utils non ha inventato questa struttura
1140.532
vulnerabilità.
1141.089
L'ha sfruttato.
1142.759
L'undicesimo aprile 2024 - due settimane dopo -
1148.166
La divulgazione di Freund gli Stati Uniti
1150.547
La Cybersecurity and Infrastructure Security Agency ha pubblicato un comunicato ufficiale.
1154.355
Dichiarazione che riconosce il problema strutturale.
1156.733
La posizione della CISA: il peso di garantire l'infrastruttura open source
1160.541
Non possono cadere su singoli mantenitori non retribuiti e le aziende
1164.348
Il software open source deve contribuire, sia finanziariamente che consumando
1168.156
o attraverso il tempo dello sviluppatore, per produrre un'economia sostenibile
1171.963
ecosistema.
1172.44
Le raccomandazioni non erano vincolanti.
1174.653
Erano le migliori pratiche.
1176.567
Dipendevano dall'adozione volontaria da parte di aziende i cui figli erano
1180.393
La struttura incentivabile storicamente non aveva ricompensato l'investimento.
1184.22
Entro un mese, la Linux Foundation e il
1187.789
La Open Source Security Foundation ha pubblicato un avviso congiunto.
1191.058
Avvertendo che simili tentativi di presa di possesso di ingegneria sociale erano
1194.328
In corso contro molti altri progetti open source.
1197.598
La OpenJS Foundation che mantiene Node.js, jQuery,
1200.868
JavaScript e infrastrutture collegate hanno pubblicamente dichiarato che
1204.137
Aveva ricevuto una campagna di pressione coordinata dopo
1207.407
lo stesso schema degli xz-utils, e aveva respinto
1210.678
solo perché la divulgazione di xz-utils l'aveva insegnata
1213.948
la comunità cosa cercare.
1216.4
Un rapporto della Linux Foundation del 2026 ha documentato il più ampio livello di applicazione.
1220.178
Patrono in tutto l'ecosistema.
1221.916
La conclusione principale del rapporto è: cosa è successo agli xz-utils
1225.394
non è stato un incidente singolare.
1227.567
Era un metodo.
1229.307
Il metodo è in fase di tentativo su scala.
1232.349
La maggior parte delle rilevazioni di successo si sta verificando perché
1235.827
Il caso xz-utils ha fornito una firma per corrispondere
1239.305
contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro.
1239.74
Quante rilevazioni fallite ci sono?
1242.836
Sono in corso di sviluppo che non sono ancora stati già compiuti.
1245.634
è catturato per costruzione impossibile da contare
1248.431
da fonti pubbliche.
1249.48
Due episodi fa su Fragment Zero, il caso
1253.299
Il file sull'ipotesi della Foresta Oscura è chiuso con
1256.819
un'osservazione.
1257.7
La dottrina Liu Cixin è stata formalizzata nel 2008
1261.22
Il silenzio come sopravvivenza, il nascondiglio come necessità strategica, la rivelazione
1264.74
come pericolo esistenziale è il più antico sistema operativo
1268.259
Principio di sicurezza nella storia dei conflitti umani.
1271.779
Ogni forza che abbia mai operato in condizioni di sicurezza
1275.584
di minacce incerte e di capacità asimmetriche si è convergito
1279.087
sulla stessa conclusione.
1280.839
Stai zitto.
1282.553
Muoviti con attenzione.
1283.967
Supponiamo l'osservazione.
1285.38
L'operazione xz-utils è l'esecuzione della Foresta Oscura
1291.164
all'interno di una relazione di fiducia umana.
1293.779
L'attaccante non ha violato un firewall.
1296.971
L'aggressore non ha sfruttato un zero-day.
1299.862
L'attaccante non ha ignorato alcuna protezione criptografica.
1303.164
L'aggressore ha fatto qualcosa di molto più semplice.
1305.643
L'aggressore si è nascosto a vista per tre anni.
1308.946
anni, producendo lavoro utile, costruendo una vera credibilità, comportandosi bene.
1312.25
Proprio come qualsiasi altro utile collaboratore, mentre si prepara
1315.555
silenziosamente, pazientemente, con pazienza strategica inimmaginabile a
1318.857
La maggior parte delle organizzazioni tecniche il momento in cui
1322.162
L'infrastruttura preparata sarebbe stata utilizzata.
1324.64
L'attacco è riuscito quasi interamente perché era stato
1328.385
silenzioso.
1328.817
Non è stato rilevato da alcun strumento di sicurezza,
1332.262
da qualsiasi audit, non da qualsiasi istituzione
1335.709
La difesa, ma per l'osservazione accidentale di un ingegnere di difesa
1339.154
Cinquecento millisecondi di latenza inspiegabile.
1341.74
La dichiarazione di Andres Freund sulla sua scoperta, pubblicata
1345.057
a Mastodon nelle settimane successive alla divulgazione,
1348.074
Dovrebbe chiudere il fascicolo del caso.
1349.96
Affidarsi alla fortuna nel futuro è un'opportunità.
1353.172
cattiva strategia.
1353.9
La backdoor xz-utils è stata catturata.
1358.22
La versione della Foresta Oscura dell'operazione
1361.625
Quello che mira le relazioni di fiducia piuttosto che
1364.731
I sistemi informatici sono in fase di tentativo proprio ora,
1367.838
In questo momento, contro un numero indeterminato di
1370.944
altri progetti critici open-source.
1372.498
Il modello funziona.
1373.663
Gli incentivi economici che lo rendono efficace hanno
1376.769
Non è cambiato in modo significativo.
1377.933
Le risposte istituzionali sono state reali ma insufficienti.
1381.039
L'ingegnere che ne troverà il prossimo ne troverà il prossimo.
1383.832
Hanno anche bisogno di fortuna.
1384.766
Dovranno guardare il
1387.258
Il giusto punto di riferimento al momento giusto sul mercato
1389.75
Sistema di diritto.
1390.373
Dovranno essere abbastanza attenti da rintracciare.
1392.865
un'anomalia alla sua fonte.
1394.422
Dovranno pubblicare i loro risultati prima
1396.913
Il principale dell'operazione ha già spedito il carico utile
1399.405
a rilasci stabili.
1400.339
Avranno bisogno, in particolare, dei cinquecento millisecondi.
1404.4
Questo è l'intervallo che ha posto l'intervallo tra Internet e Internet.
1409.019
Nel marzo 2024 e con una singola chiave crittografica
1412.039
Tenuto da un attore sconosciuto che avrebbe avuto
1415.059
sbloccato ogni server Linux che esegue SSH sulla Terra.
1418.079
Fragment Zero traccierà il file del caso.
1422.24
Il fascicolo del caso non si chiude.
1424.579
Aspetta.