$ ~/archive/ play xz-backdoor
transcript_decrypted.log
0.0 Cinquecento millisecondi.
1.84 Mezzo secondo.
3.379 Il margine di cui Internet non era disponibile
6.559 dirottato.
6.919 Marzo, 2024.
10.039 San Francisco.
11.56 Un ingegnere di Microsoft di 38 anni di nome Andres Freund è
15.298 benchmarking PostgreSQL su un sistema di sviluppo Debian.
18.306 È un compito di routine.
20.454 Freund è un committer del progetto PostgreSQL.
23.893 Egli testano le prestazioni della banca dati contro le distribuzioni Linux pre-uscita
27.332 come parte regolare del suo lavoro.
30.339 C'è qualcosa che non va nell'ambiente di prova.
33.2 I tentativi di accesso SSH falliti il tipo che
36.863 Ogni server pubblico è costantemente sottoposto a attacchi di bot automatici che cercano di colpire.
40.228 Combinazioni di username e password casuali sono utilizzando
43.591 Molto più CPU di quanto dovrebbero.
46.115 Un login fallito dovrebbe terminare rapidamente.
48.637 Questi non finiscono rapidamente.
50.74 Freund notizie.
52.32 Egli indaga ulteriormente.
53.926 Successosi login SSH, sulla sua macchina locale,
57.406 Ci vogliono cinquecento millisecondi più a lungo di quanto non lo facciano.
60.889 Una linea di base di circa cento millisecondi.
63.5 Mezzo secondo.
64.92 Freund gestisce la connessione sotto Valgrind, un sistema di debugging della memoria.
69.763 Strumento.
70.17 Valgrind lancia errori puntando a liblzma a
73.414 la libreria di compressione che il daemon SSH non ha
76.658 Un motivo legittimo per invocare.
78.28 È allora che l'indagine diventa urgente.
81.299 Nei giorni successivi, Freund ha tracciato i .
84.772 Errori. Errori.
85.168 Scopre che il processo sshd sul suo computer è stato modificato.
88.34 La macchina di prova sta eseguendo codice da liblzma durante il test.
91.512 autenticazione.
91.908 Egli disseca la fonte di xz-utils nel git
95.079 Repository. Repository.
95.475 La fonte è pulita.
97.061 Ma il tarball di rilascio la fonte compressa
100.233 l'archivio che Debian scarica e costruisce da
103.406 contiene un file chiamato build-to-host.m4 che è
106.578 non nella fonte git.
108.56 Quel file contiene uno script oscurato.
111.801 La sceneggiatura decodifica uno script bash nascosto all'interno
115.722 Un file di prova chiamato bad-3-corrupt_lzma2.xz un file
119.644 che è dissimulato come un'ingresso di prova rotto
123.566 per la gestione degli errori della libreria di compressione.
126.507 Lo script bash decodifica un secondo file, good-large_compressed.lzma,,
130.429 Usando la confusione personalizzata combinata con la decriptazione RC4.
133.86 Quello che emerge alla fine del
136.834 La catena di oggetti condivisi è un'insieme compilato.
138.84 L'oggetto condiviso è una backdoor.
141.979 La sera del ventunesimo marzo 2024
146.679 Mentre, per conto suo, ascolta un
149.778 Il podcast durante una pausa di cucina Andres
152.877 Freund pubblica le sue scoperte alla mailing oss-security
155.978 Lista di Openwall.
157.139 Entro 24 ore, Red Hat ha assegnato il progetto.
160.9 Un numero CVE.
162.198 Il punteggio di gravità è di dieci punti zero.
165.224 Il più alto possibile.
166.522 La CISA emette un avviso di emergenza.
168.685 Debian, SUSE, Fedora, Arch e Kali tutti riversano
172.145 i pacchetti colpiti.
173.443 GitHub sospende l'account del gestore che gestisce il sito.
176.902 Ha commesso la backdoor.
178.199 La backdoor, a quanto pare, era prevista per il
181.644 Ship con distribuzioni Linux stabili entro circa due anni
184.787 settimane.
185.18 Freund l'ha catturato per caso.
187.08 Questo è il dossier di ciò che è successo.
191.578 Su ciò che quasi è successo.
193.026 E su quale fosse l'operazione.
195.199 L'obiettivo dell'attacco era xz-utils.
199.06 xz-utils è un toolkit di compressione.
201.688 Il suo strumento principale, il comando xz, produce .xz.
205.414 l'equivalente Unix di file .zip,
209.14 con rapporti di compressione più elevati.
211.003 Sotto lo strumento di linea di comando c'è una biblioteca chiamata.
214.73 Liblzma, che fornisce l'algoritmo di compressione ad altri lib
218.456 Programmi che ne hanno bisogno.
220.319 Il liblzma viene caricato, direttamente o indirettamente, da un lib.
223.984 Un'enorme quantità di software per il sistema Linux.
226.507 I gestori di pacchetti si collegano contro di esso.
228.609 Gli utilities del sistema si collegano contro di esso.
230.711 E attraverso una catena che gli aggressori hanno
234.075 Specificamente progettato i link daemon OpenSSH contro
237.439 lo.
237.86 La catena funziona così.
240.689 Nella maggior parte delle principali distribuzioni Linux, sshd è patched
244.736 Supporto il meccanismo di notifica del servizio di sistemad, chiamato sd_notify.
248.784 Quel patch provoca che sshd carichi una libreria
252.831 Libsystemd. chiamato libsystemd.
253.843 E libsystemd, a sua volta, carica liblzma.
256.879 Il risultato: sulla maggior parte dei server Linux di produzione, il server è stato utilizzato.
260.66 SSH daemon il processo che accetta il remoto
264.139 Logins carica una libreria di compressione all'avvio,
267.62 Anche se SSH non comprime il traffico di autenticazione.
271.1 Se compromettete la libreria di compressione, compromettete la libreria di compressione.
274.696 Daemon che controlla l'accesso remoto a ogni Linux
277.992 server su internet.
279.639 Nel momento in cui il backdoor è stato quasi implementato, Linux è stato implementato.
283.206 Correva circa il 96 per cento del top
286.471 Un milione di server web nel mondo.
289.329 Tutti e cinque i cinquecento dei più potenti al mondo
292.596 Supercomputer.
293.004 Circa il novanta-due percento delle macchine virtuali in tutta Amazon
296.269 Web Services, Google Cloud e Microsoft Azure.
299.127 Android, che alimenta circa l'ottantacinque per cento del sistema operativo.
302.394 Gli smartphone del mondo sono basati sul kernel Linux.
305.66 Il backdoor xz-utils, se lo avessero spedito a stabilità
308.971 Le distribuzioni, sarebbero state presenti in una sostanziale quantità
311.982 Frazione di tutto ciò che è stato detto.
314.24 Alex Stamos, ex capo della sicurezza di
317.766 Facebook, ha descritto il risultato previsto in una frase:
320.99 Un master key di qualsiasi server SSH su
324.216 Terra.
324.62 Questo è il motivo per cui il CVE è stato segnato dieci
329.675 punto zero.
330.54 Il design tecnico della backdoor vale la pena
334.487 Comprendere esattamente.
335.399 L'aggressore ha sfruttato il fatto che rilasciano tarball
338.867 Contiene file generati automaticamente che non esistono in.
342.033 la fonte git controllata dalla versione.
343.617 In particolare, il file build-to-host.m4 contenuto nel tarball conteneva
346.783 Una singola riga che era stata modificata in
349.949 Iniziare uno script oscurato nel passaggio di configurazione
353.117 del processo di costruzione.
354.699 Ciò significava che chiunque leggesse la fonte git
357.783 Il codice non vedeva la backdoor.
359.87 Chiunque costruisca da git non potrebbe attivarlo.
362.653 Solo distribuzioni Linux, che si basano su quelle rilasciate
365.437 tarballs che è in effetti tutti loro
368.22 eseguirebbe l'iniezione.
369.959 La catena di iniezione era di tre fasi.
372.636 La prima tappa ha estratto uno script bash da un.
375.803 Il file è stato disguisito come un input di test di compressione corrotto.
378.971 La seconda fase ha usato lo script bash per decodificare.
382.139 Un secondo file di test è stato compilato in un file condiviso.
385.307 Object. Object.
385.704 La terza fase ha collegato l'oggetto condiviso all'oggetto.
388.872 compilato liblzma binary.
390.06 L'oggetto condiviso utilizzava una funzione glibc legittima.
394.492 IFUNC indiretta chiamata risoluzionatori di funzioni a
398.624 Hacka una specifica funzione OpenSSH chiamata RSA_public_decrypt.
402.24 RSA_public_decrypt è la funzione OpenSSH che convalida RSA
406.473 le firme durante l'autenticazione del certificato.
408.439 Ogni volta che un cliente tenta di connettersi usando
412.372 In un certificato RSA, sshd chiama questa funzione a
416.305 Verificare la firma.
417.779 Con l'attività della backdoor, l'sshd stava chiamando il .
421.92 Invece il codice dell'attaccante.
423.36 Il codice dell'attaccante ha ispezionato il modulo pubblico RSA
427.163 il grande valore di un intero passato nel
430.668 Certificato del cliente.
431.543 Normalmente, questo valore viene utilizzato nel RSA standard.
435.048 Verifica.
435.485 Nella porta posteriore, in realtà era un carico utile
438.99 contenitore.
439.427 Il codice ha decrittografato il carico utilizzando un codice hardcoded.
442.932 ChaCha20 chiave simmetrica.
444.245 Poi ha verificato la firma del carico utile decrittografato utilizzando.
447.75 Una chiave pubblica Ed448 hardcoded.
449.939 Se la firma è stata verificata, significa il carico utile.
453.107 È stato firmato dalla chiave privata dell'attaccante.
455.973 Il codice eseguì i comandi shell incorporati come.
458.841 Root.
459.199 Questo è ciò che i ricercatori della sicurezza chiamano il remoto portico
464.192 Esecuzione del codice.
465.04 La backdoor si attiva solo quando l'attaccante si presenta.
468.432 Una firma criptografica valida.
470.127 Un'aggressore comune che ha inciampato attraverso la backdoor
473.519 non poteva sfruttarla.
475.216 Solo il titolare della chiave privata Ed448
478.608 Potrebbe innescarlo.
479.879 Questo dettaglio conta.
481.367 Un attore criminale che sta costruendo una vulnerabilità in vendita
484.536 Questo lo rende utilizzabile da chiunque lo acquista.
487.307 Un attore statale che costruisce una capacità di accesso persistente
490.475 lo rende esclusivo.
491.663 Solo loro e chiunque essi autorizzino esplicitamente possono farlo.
494.831 Usate la chiave.
496.019 La backdoor xz-utils è stata progettata per uso esclusivo.
499.875 Non era una vulnerabilità.
502.098 Era un bene strategico.
504.319 L'operazione che ha prodotto la backdoor è iniziata il 1° gennaio.
508.721 Il ventisei gennaio 2021,
510.259 A quella data, è stato creato un account GitHub
514.092 sotto il nome utente JiaT75.
515.859 Il nome della mostra era Jia Tan.
518.508 L'account non aveva precedenti impronte digitali.
521.599 Nessuna presenza sui social media con quel nome.
524.69 Nessun colloquio di conferenza.
526.014 Nessun precedente contributo open-source.
527.78 Nessuna comparsa in violazioni dei dati.
529.989 Il nome sembra essere uno pseudonimo.
533.08 Il primo contributo pubblico di JiaT75 agli xz-utils è avvenuto il 29 gennaio.
537.379 Ottobre ventunesimo, 2021 nove mesi dopo il
541.379 La creazione dell'account.
542.379 Era un patch minore per un editor
546.379 File di configurazione.
547.379 Innocente.
547.879 Non è importante.
548.379 Il tipo di contributo che stabilisce la presenza senza.
552.379 il disegno di scrutinio.
553.379 Nei prossimi due anni e cinque mesi,
557.476 JiaT75 ha scritto più di cinquecento impegni per
561.274 Progetti open-source.
562.222 La stragrande maggioranza erano miglioramenti legittimi.
566.019 recensioni, traduzioni, manutenzione continua dell'integrazione, correzioni di bug.
569.341 Un lavoro utile.
570.291 Veramente utile.
571.24 Circa otto di questi commenti erano maliziosi.
574.34 Il rapporto conta.
575.889 Sessanta a uno.
577.138 Per ogni commessa dannosa, l'operatore produceva sessanta.
580.47 pezzi di lavoro reale e utile.
582.551 Questo è ciò che rende impossibile il modello di
585.883 Detettare attraverso l'analisi delle anomalie statistiche.
587.965 L'aggressore ha trascorso due anni e mezzo.
591.296 di un impegno dedicato che produce contributi veramente preziosi, puramente
594.626 Per accumulare la fiducia necessaria per impegnarsi nel
597.957 Otto cambiamenti che alla fine hanno avuto importanza.
600.039 L'operazione non ha funzionato da sola.
603.919 A partire da aprile 2022, un utente si chiama.
607.337 Jigar Kumar apparve sulla mailing list di xz-devel.
610.456 Kumar non aveva precedenti sulla lista.
613.575 Aprile 2022.
614.355 Tutta la sua presenza consisteva in email di pressione inviati a
617.472 Il responsabile principale del progetto si è lamentato di una risposta lenta.
620.591 I tempi e la richiesta di un nuovo mantenitore sono stati
623.71 aggiunto.
624.1 Nel maggio 2022, un secondo conto Dennis.
627.798 Apparve l'inspezione, chiedendo lo stato di manutenzione.
631.197 La versione Java di xz-utils, e la seguente:
634.596 con ulteriori messaggi di pressione.
636.72 Entrambi gli account avevano lo stesso profilo.
639.62 Nessuna presenza digitale prima del 2022.
641.787 Nessuna attività al di fuori della mailing list xz-devel.
644.82 Nessuna partecipazione a nessun altro progetto prima o dopo.
648.287 Dopo la campagna di pressione.
650.019 Nel febbraio 2024 le settimane prima della backdoor
653.788 è stato commesso un terzo account apparso.
656.823 Hans Jansen.
657.691 Il ruolo di Jansen era quello di fare pressione sui mantenitori di Debian per farli entrare in gioco.
661.159 Adottando la versione compromessa di xz-utils non appena possibile
664.629 quanto più possibile.
665.495 Il 25 marzo 2024 Hans Jansen ha presentato un'accusa.
668.965 Debian bug report richiede esplicitamente l'aggiornamento.
672.0 Quattro giorni dopo, Andres Freund ha pubblicato i suoi risultati.
676.043 oss-security.
676.98 Due ulteriori account di supporto krygorin4545 e misoeater91
682.991 ha fornito pressione di fondo in vari thread, seguendo
687.403 lo stesso schema.
689.058 Nessuna presenza pre-operatoria.
690.712 Partecipazione solo durante le finestre a pressione specifiche.
694.022 Svanire dopo aver raggiunto gli obiettivi.
696.779 L'analisi post-incidente di Kaspersky ha notato che lo stile geografico è stato modificato.
701.02 I nomi dei calzini-dollini erano incoerenti Singaporean,
704.962 Un'Europa, un'India, suggerendo che l'operatore avesse avuto un'attività di controllo.
708.903 Hanno deliberatamente disperso le identità di copertura per evitare la diffusione di informazioni.
712.845 l'apparenza di coordinamento.
714.322 Ma il modello di comportamento il tempo delle apparizioni,
718.264 Punti di pressione sincronizzati, scomparsa collettiva dopo ogni obiettivo
722.206 suggerito un singolo operatore o strettamente coordinato
726.147 E' una squadra.
726.639 La pressione ha funzionato.
728.299 Il ventunesimo giugno 2022, il responsabile principale del mantenimento di
731.697 xz-utils è stato sviluppato da un software finlandese di nome Lasse.
734.796 Collin ha risposto alla mailing list e ha risposto.
737.894 Ha dichiarato che Jia Tan avrebbe avuto un numero più grande
740.99 Il ruolo nel progetto in futuro, e fu,
744.089 In pratica, già funzionando come co-manutenitore.
746.799 Questa era la consegna.
748.82 Per capire cosa sia successo, è
752.299 necessario per capire quale fosse la posizione di Lasse Collin.
755.48 Collin aveva mantenuto gli xz-utils, da solo, dal 2009.
758.51 Il progetto non era pagato.
760.072 Lavorava su di essa nel suo tempo libero.
763.192 All'inizio dello stesso mese, in un giugno 2022
766.315 In risposta alla lista di posta, Collin aveva ammesso pubblicamente che
769.436 stava affrontando problemi di salute mentale a lungo termine.
772.557 Si è riferito al progetto, nella sua stessa frase.
775.678 parole, come un progetto hobby non pagato.
778.019 Lasse Collin non è responsabile di ciò che è successo.
782.432 La comunità della sicurezza è stata unanime su questo punto.
785.245 Punto.
785.596 Collin stava facendo un lavoro hobby non retribuito.
787.706 Stava affrontando sfide di salute documentate.
790.168 Era sotto pressione costante e coordinata da ciò che gli faceva soffrire.
792.98 Si è rivelato che si trattava di un'operazione di intelligence a livello statale.
795.793 Il sistema che lo ha messo in quella posizione
798.606 Lo ha fallito.
799.309 Non ha fallito il sistema.
801.419 Ciò che l'operazione sfruttò non era la competenza di Collin.
805.279 Era la sua posizione strutturale, da solo, non pagato,
808.84 affrontare fattori stressanti del mondo reale, responsabili del mantenimento delle infrastrutture
812.399 Usato da miliardi di persone, senza il sostegno istituzionale.
815.96 L'aggressore professionista ha identificato quella struttura e ha preso di mira.
819.993 lo.
820.46 Una volta completata la consegna, la preparazione delle infrastrutture è stata completata.
824.635 ha iniziato.
825.12 Nell'ottobre 2022, Jia Tan è stato aggiunto a.
828.985 L'organizzazione Tukaani su GitHub.
831.214 Nel dicembre 2022 ha creato il repository's organizational
834.779 struttura e ha fatto il suo primo rilascio.
837.453 Nel marzo 2023 ha cambiato la sicurezza primaria.
841.019 E-mail di contatto presso Google OSS-Fuzz il contatto automatizzato
844.586 Piattaforma di scansione della vulnerabilità da Lasse Collin's address to
848.15 il suo.
849.043 Da quel momento in poi, ogni segnale di bug rilevante per la sicurezza sarà pubblicato.
852.609 Sarebbe giunto a Jia Tan prima che raggiungesse chiunque
856.173 altro.
856.62 Nel giugno 2023, Jia Tan ha introdotto il resolver IFUNC.
860.393 Infrastrutture in liblzma.
861.695 I commenti sembravano essere legittimi per ottimizzare le prestazioni.
865.168 lavoro.
865.601 In retrospettiva, erano gli anagrafi attraverso i quali
869.075 Alla fine la backdoor sarebbe stata iniettata.
871.679 Nel luglio 2023, Jia Tan ha aperto un pull.
875.525 La richiesta di OSS-Fuzz di disabilitare IFUNC fuzzing per
879.072 xz.
879.514 Il cambiamento era inteso per impedire il fuzz-testing
883.061 Il pipeline è stato creato per rilevare anomalie nel backdoor basato su IFUNC.
886.606 quando alla fine è stato spedito.
888.379 Nel febbraio 2024, un impegno separato ha infranto il.
891.836 Il sistema di rilevamento di Landlock è stato creato per il kernel di Linux.
894.99 Una caratteristica di sicurezza che limita i privilegi di processo.
897.357 Il commit disabled xz's own sandbox on systems
900.513 In caso contrario, l'avrebbero applicato.
902.879 Il ventitresimo febbraio e il nono marzo 2024, il
906.546 Il backdoor stesso è stato realizzato in due fasi, confezionato.
909.913 Come parte degli xz-utils 5.6.0 e 5.6.1
913.278 rilasci.
913.7 Diecinque giorni dopo, Andres Freund notò un millisecondo di 500 secondi.
918.703 Il ritardo SSH.
919.879 I ricercatori che analizzano i metadati di commit lasciati da
924.019 L'operazione ha notato un modello.
926.419 I tempi di commit di Jia Tan sono raggruppati principalmente nel periodo di riferimento.
930.125 Foni orari dell'Europa centrale o dell'Europa orientale.
933.106 Le ore di lavoro corrispondono a circa nove nel periodo di lavoro.
936.513 Da cinque al pomeriggio, mattina centrale europea
939.918 Il tempo.
940.345 L'attività è continuata durante le principali festività cinesi e durante i festivi e le feste pubbliche.
943.75 Si è fermata durante diverse riunioni europee.
945.879 Il nome e la giografia operativa affermata erano:
949.679 Asia orientale.
950.554 Il modello di lavoro era europeo.
953.179 Questo è ciò che gli analisti di intelligence callano firma.
956.735 Lecage.
957.14 Un operatore ha trascorso più di trenta mesi mantenendo un'a
960.395 cover identity. cover identity.
961.21 Ma i timestamp automatici incorporati in ogni git
964.464 Il commit ha periodicamente rivelato l'effettiva posizione del commit.
967.719 La macchina che stava facendo il commit.
970.159 Tre attribuzioni di candidati sono apparse nell'analisi pubblica
975.53 da ricercatori di sicurezza con la competenza pertinente.
978.36 Dave Aitel, ricercatore di sicurezza americano, ex NSA
982.128 Scienziato informatico, ha valutato pubblicamente che l'operazione si adatta
985.596 il modello attribuibile all'APT29 il avanzato
989.065 Il gruppo di minacce persistenti attribuito dagli Stati Uniti
992.533 I governi del Regno Unito e del Regno Unito hanno fornito informazioni all'intelligence estera russa.
996.0 Servizio. Servizio.
996.434 APT29 è noto per lunghe campagne di spionaggio, tra cui:
999.903 Il compromesso della catena di approvvigionamento di SolarWinds è stato rivelato nel 2020.
1003.37 Orari di lavoro allineati con il tempo di Mosca.
1006.839 Il modello di Jia Tan.
1008.139 Costin Raiu, ex direttore di Kaspersky, è stato il primo a dirigersi.
1012.192 Il team globale di ricerca e analisi, con tre decenni di esperienza
1015.945 La sua esperienza nell'attribuire operazioni sofisticate ha identificato tre.
1019.697 candidati plausibili in un podcast di febbraio 2026 in cui saranno intervistati.
1023.448 L'APT29 della Russia è stato uno.
1025.325 L'APT41 della Cina, associato al Ministero dello Stato.
1029.076 La sicurezza, era un secondo.
1030.953 Il gruppo Lazarus del Nord Corea, già presente in precedenza
1034.705 Fragment Zero coverage, è stato un terzo.
1037.519 A partire da aprile 2026, nessun servizio di intelligence ha
1041.03 attribuito pubblicamente l'operazione.
1042.635 Non sono state presentate accuse.
1044.643 Non sono state fatte arresti.
1046.648 La vera identità di Jia Tan rimane sconosciuta.
1049.859 Cosa non è in disputa, tra i ricercatori con
1053.861 La competenza di un'impresa di commercio pertinente, è che la pazienza dell'operazione,
1057.561 La sicurezza operativa, la sofisticazione criptografica e l'impegno per le risorse sono
1061.262 coerente con un servizio di intelligence nazionale o statale.
1064.962 Un equivalente funzionale vicino e sono incoerenti
1068.663 individuale con attività criminali o hacktivistiche.
1071.44 Questo non è stato l'opera di un solitario.
1074.336 Hacker. Hacker.
1074.66 L'operazione xz-utils è stata possibile grazie a un.
1079.203 Una caratteristica strutturale di come la moderna tecnologia costruisce la civiltà.
1083.448 la sua infrastruttura critica.
1085.039 Il software che gestisce Internet è stato costruito,
1088.229 In misura sostanziale, da parte di volontari che lavorano su
1091.117 Il loro tempo.
1092.201 Le aziende che si guadagnano da questo software hanno
1095.089 Ha contribuito a ridurre una piccola frazione della sua economia.
1097.979 Valore. Valore.
1098.339 xz-utils era bundled con ogni grande distribuzione Linux
1102.17 E' stato eseguito su una frazione enorme di terreni globali.
1105.7 Servitori.
1106.141 Il suo mantenitore non era pagato.
1107.905 OpenSSL, la biblioteca che fornisce la crittografia alla maggior parte dei clienti.
1111.435 La prima era la scarsità di personale prima dell'inizio dell'Internet.
1114.965 Heartbleed ha identificato una vulnerabilità nel 2014.
1116.73 Log4j, la libreria di registrazione Java dietro il Log4Shell
1120.26 La vulnerabilità nel 2021, è stata mantenuta da una manciata di persone.
1123.79 di volontari dietro le infrastrutture aziendali a livello globale.
1126.88 In ogni caso, una biblioteca è stata trattata come critica
1131.227 L'infrastruttura di molteplici aziende di miliardi di dollari è stata mantenuta con progetti di hobby
1135.273 risorse.
1135.779 L'operazione xz-utils non ha inventato questa struttura
1140.532 vulnerabilità.
1141.089 L'ha sfruttato.
1142.759 L'undicesimo aprile 2024 - due settimane dopo -
1148.166 La divulgazione di Freund gli Stati Uniti
1150.547 La Cybersecurity and Infrastructure Security Agency ha pubblicato un comunicato ufficiale.
1154.355 Dichiarazione che riconosce il problema strutturale.
1156.733 La posizione della CISA: il peso di garantire l'infrastruttura open source
1160.541 Non possono cadere su singoli mantenitori non retribuiti e le aziende
1164.348 Il software open source deve contribuire, sia finanziariamente che consumando
1168.156 o attraverso il tempo dello sviluppatore, per produrre un'economia sostenibile
1171.963 ecosistema.
1172.44 Le raccomandazioni non erano vincolanti.
1174.653 Erano le migliori pratiche.
1176.567 Dipendevano dall'adozione volontaria da parte di aziende i cui figli erano
1180.393 La struttura incentivabile storicamente non aveva ricompensato l'investimento.
1184.22 Entro un mese, la Linux Foundation e il
1187.789 La Open Source Security Foundation ha pubblicato un avviso congiunto.
1191.058 Avvertendo che simili tentativi di presa di possesso di ingegneria sociale erano
1194.328 In corso contro molti altri progetti open source.
1197.598 La OpenJS Foundation che mantiene Node.js, jQuery,
1200.868 JavaScript e infrastrutture collegate hanno pubblicamente dichiarato che
1204.137 Aveva ricevuto una campagna di pressione coordinata dopo
1207.407 lo stesso schema degli xz-utils, e aveva respinto
1210.678 solo perché la divulgazione di xz-utils l'aveva insegnata
1213.948 la comunità cosa cercare.
1216.4 Un rapporto della Linux Foundation del 2026 ha documentato il più ampio livello di applicazione.
1220.178 Patrono in tutto l'ecosistema.
1221.916 La conclusione principale del rapporto è: cosa è successo agli xz-utils
1225.394 non è stato un incidente singolare.
1227.567 Era un metodo.
1229.307 Il metodo è in fase di tentativo su scala.
1232.349 La maggior parte delle rilevazioni di successo si sta verificando perché
1235.827 Il caso xz-utils ha fornito una firma per corrispondere
1239.305 contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro. contro.
1239.74 Quante rilevazioni fallite ci sono?
1242.836 Sono in corso di sviluppo che non sono ancora stati già compiuti.
1245.634 è catturato per costruzione impossibile da contare
1248.431 da fonti pubbliche.
1249.48 Due episodi fa su Fragment Zero, il caso
1253.299 Il file sull'ipotesi della Foresta Oscura è chiuso con
1256.819 un'osservazione.
1257.7 La dottrina Liu Cixin è stata formalizzata nel 2008
1261.22 Il silenzio come sopravvivenza, il nascondiglio come necessità strategica, la rivelazione
1264.74 come pericolo esistenziale è il più antico sistema operativo
1268.259 Principio di sicurezza nella storia dei conflitti umani.
1271.779 Ogni forza che abbia mai operato in condizioni di sicurezza
1275.584 di minacce incerte e di capacità asimmetriche si è convergito
1279.087 sulla stessa conclusione.
1280.839 Stai zitto.
1282.553 Muoviti con attenzione.
1283.967 Supponiamo l'osservazione.
1285.38 L'operazione xz-utils è l'esecuzione della Foresta Oscura
1291.164 all'interno di una relazione di fiducia umana.
1293.779 L'attaccante non ha violato un firewall.
1296.971 L'aggressore non ha sfruttato un zero-day.
1299.862 L'attaccante non ha ignorato alcuna protezione criptografica.
1303.164 L'aggressore ha fatto qualcosa di molto più semplice.
1305.643 L'aggressore si è nascosto a vista per tre anni.
1308.946 anni, producendo lavoro utile, costruendo una vera credibilità, comportandosi bene.
1312.25 Proprio come qualsiasi altro utile collaboratore, mentre si prepara
1315.555 silenziosamente, pazientemente, con pazienza strategica inimmaginabile a
1318.857 La maggior parte delle organizzazioni tecniche il momento in cui
1322.162 L'infrastruttura preparata sarebbe stata utilizzata.
1324.64 L'attacco è riuscito quasi interamente perché era stato
1328.385 silenzioso.
1328.817 Non è stato rilevato da alcun strumento di sicurezza,
1332.262 da qualsiasi audit, non da qualsiasi istituzione
1335.709 La difesa, ma per l'osservazione accidentale di un ingegnere di difesa
1339.154 Cinquecento millisecondi di latenza inspiegabile.
1341.74 La dichiarazione di Andres Freund sulla sua scoperta, pubblicata
1345.057 a Mastodon nelle settimane successive alla divulgazione,
1348.074 Dovrebbe chiudere il fascicolo del caso.
1349.96 Affidarsi alla fortuna nel futuro è un'opportunità.
1353.172 cattiva strategia.
1353.9 La backdoor xz-utils è stata catturata.
1358.22 La versione della Foresta Oscura dell'operazione
1361.625 Quello che mira le relazioni di fiducia piuttosto che
1364.731 I sistemi informatici sono in fase di tentativo proprio ora,
1367.838 In questo momento, contro un numero indeterminato di
1370.944 altri progetti critici open-source.
1372.498 Il modello funziona.
1373.663 Gli incentivi economici che lo rendono efficace hanno
1376.769 Non è cambiato in modo significativo.
1377.933 Le risposte istituzionali sono state reali ma insufficienti.
1381.039 L'ingegnere che ne troverà il prossimo ne troverà il prossimo.
1383.832 Hanno anche bisogno di fortuna.
1384.766 Dovranno guardare il
1387.258 Il giusto punto di riferimento al momento giusto sul mercato
1389.75 Sistema di diritto.
1390.373 Dovranno essere abbastanza attenti da rintracciare.
1392.865 un'anomalia alla sua fonte.
1394.422 Dovranno pubblicare i loro risultati prima
1396.913 Il principale dell'operazione ha già spedito il carico utile
1399.405 a rilasci stabili.
1400.339 Avranno bisogno, in particolare, dei cinquecento millisecondi.
1404.4 Questo è l'intervallo che ha posto l'intervallo tra Internet e Internet.
1409.019 Nel marzo 2024 e con una singola chiave crittografica
1412.039 Tenuto da un attore sconosciuto che avrebbe avuto
1415.059 sbloccato ogni server Linux che esegue SSH sulla Terra.
1418.079 Fragment Zero traccierà il file del caso.
1422.24 Il fascicolo del caso non si chiude.
1424.579 Aspetta.

The Internet's First Hijack: One Volunteer Almost Took Down Linux

INDAGINI CORRELATE
INDAGINI CORRELATE