0.0
500ミリ秒です.
1.84
半秒で
3.379
インターネットが普及していない限界です.
6.559
誘拐された.
6.919
2024年3月.
10.039
サンフランシスコ.
11.56
アンドレス・フレンドという38歳のマイクロソフトエンジニアは,
15.298
デビアン開発システムでのPostgreSQLのベンチマーク.
18.306
ルーティン・タスクです.
20.454
フレンドはPostgreSQLプロジェクトにコミットメントを担当しています.
23.893
彼は,プレリリースのLinuxディストリビューションに対してデータベースのパフォーマンスをテストしています.
27.332
作品の定期的な部分として.
30.339
テスト環境には何か問題がある.
33.2
SSHログイン失敗の試みは,その種の失敗です.
36.863
公共のサーバーに常に向かい合っているすべてのサーバーに自動ボットが攻撃を試みている.
40.228
ランダムなユーザー名とパスワードの組み合わせを利用している.
43.591
必要なよりもはるかに多くのCPUを配置しています.
46.115
失敗したログインはすぐに終了すべきです.
48.637
これらはすぐに終わらない.
50.74
フレンドが通知する.
52.32
彼はさらに調査する.
53.926
SSHログインを成功させ,自身のローカルマシンで,
57.406
時間は,500ミリ秒長くかかる.
60.889
約100ミリ秒の基線です.
63.5
半秒で
64.92
フレンドは,メモリデバッグの"Valgrind"で接続を実行しています.
69.763
ツール. ツール.
70.17
ヴァルグリンドは liblzma a に指し示すエラーを投げ出します.
73.414
SSHデモンには圧縮ライブラリがない.
76.658
正当な理由を主張する.
78.28
その時,捜査が緊急になる.
81.299
次の数日間,フレンドはを追跡する.
84.772
誤りです.
85.168
彼は,彼ののsshdプロセスが,彼のののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののの
88.34
テストマシンが liblzma からコードを実行している.
91.512
認証です.
91.908
彼は gitでxz-utilsソースを解析する.
95.079
資料庫です.
95.475
ソースはクリーンです.
97.061
しかし,放出タールボールは,圧縮された源です.
100.233
Debianが実際にダウンロードして作成したアーカイブをから保存します.
103.406
は build-to-host.m4というファイルを含んでいる.
106.578
git ソースでは無い.
108.56
そのファイルには,曖昧なスクリプトが含まれています.
111.801
この脚本は,内部に隠された bash 脚本を解読します.
115.722
bad-3-corrupt_lzma2.xzというテストファイルを
119.644
壊れたテスト入力として仮装されている.
123.566
圧縮ライブラリのエラー処理のために.
126.507
バッシュスクリプトは, good-large_compressed.lzma という2番目のファイルを解読します.
130.429
RC4解読と組み合わせたカスタム・オブフスカーションを使用しています.
133.86
の終わりに何が出てくるか
136.834
共有物件チェーンは,コンパイルされた共有物件チェーンです.
138.84
共有対象はバックドアです.
141.979
2024年3月29日の夕方,2024年3月29日 (日) に
146.679
自身の説明では,アを聴いている間に
149.778
調理休憩中にポッドキャストを公開しました.
152.877
フレンドは,彼の発見を oss-security mailing に投稿しています.
155.978
Openwall のリストです.
157.139
24時間以内にRed Hatがそれを割り当てました.
160.9
CVE番号です.
162.198
厳重度スコアは"0ポイントゼロです.
165.224
できるだけ高い.
166.522
CISAは緊急事態に関するアドバイザリーを発行する.
168.685
Debian,SUSE,Fedora,Arch,Kaliは全て逆転します.
172.145
影響を受けたパッケージです.
173.443
GitHubは,メンテナントのアカウントを停止します.
176.902
裏門を押した.
178.199
裏門は,予定されていたようです.
181.644
安定したLinuxディストリビューションを約2時間以内に搭載する船です.
184.787
週間のことです.
185.18
フレンドは偶然に捕まえた.
187.08
これは,起こった事件の事件の記録です.
191.578
近く起こったことについてです.
193.026
そして,手術の内容について.
195.199
攻撃対象はxz-utilsでした.
199.06
xz-utils は圧縮ツールキットです.
201.688
主なツールであるxzコマンドは, .xz を生成します.
205.414
.zipファイルと Unix対応ファイル,
209.14
より高い圧縮比率を持つ.
211.003
コマンドラインツールの下には,というライブラリがあります.
214.73
liblzmaは,他の lib に圧縮アルゴリズムを提供している.
218.456
必要なプログラムです.
220.319
liblzma は,直接または間接的に,liblzma で読み込まれます.
223.984
膨大な量のLinuxシステムソフトウェアです.
226.507
パッケージマネージャーはそれに反するリンクを付けています.
228.609
システムユーティリティはそれに反するリンクです.
230.711
そして攻撃者が鎖で攻撃する.
234.075
特別に設計された OpenSSH デイモンリンクを攻撃する
237.86
チェーンはこのように動きます.
240.689
ほとんどの主要なLinuxディストリビューションでは,sshdはパッチされます.
244.736
sd_notifyと呼ばれるシステムDのサービス通知メカニズムをサポートします.
248.784
そのパッチは,sshd がライブラリをロードするようになる.
252.831
libsystemd. と呼ばれた.
253.843
そして,libsystemdは,反面,liblzmaをロードする.
256.879
結果として,ほとんどの生産Linuxサーバーでは,
260.66
SSH デイモン リモート・アプリケーションを受け入れているプロセス
264.139
ログインは,起動時に圧縮ライブラリをロードします.
267.62
SSHは認証トラフィックを圧縮しないにもかかわらず.
271.1
圧縮ライブラリを損なうと,あなたは圧縮ライブラリを損なう.
274.696
すべてのLinuxへのリモートアクセスを制御するダモンです.
277.992
インターネット上のサーバーです.
279.639
バックドアがほぼ展開される時点で,Linuxは
283.206
トップのおよそ96パーセントが稼働していた.
286.471
世界で100万のウェブサーバーを設置しています.
289.329
世界で最も強力な500人の皆さんは,
292.596
スーパーコンピュータです.
293.004
アマゾン全域の仮想マシンの約92パーセントが使用されています.
296.269
ウェブサービス,Google Cloud,Microsoft Azureなどです.
299.127
Androidは,世界の約85%の電源を搭載している.
302.394
世界一のスマートフォンでは,Linuxカーネルに構築されています.
305.66
xz-utils のバックドアは,安定した場所に運ばれた.
308.971
配分は,かなりの量に存在していたでしょう.
311.982
上記すべての数の割れ目です.
314.24
アレックス・スタモス,前セキュリティー長官
317.766
Facebookは,意図された結果を一つの文で記述した.
320.99
サーバーの SSH サーバーのマスターキーを用意します.
324.216
地球.
324.62
だからこそ,CVEは10点を獲得した.
329.675
ゼロポイントです.
330.54
バックドアの技術的なデザインは,価値のあるものです.
334.487
精密に理解する.
335.399
攻撃者は,タールボールを放出するという事実を利用した.
338.867
自動生成ファイルが, で存在しないファイルを含んでいる.
342.033
バージョン制御の git ソース.
343.617
特に,タールボールの build-to-host.m4 ファイルにはが含まれていた.
346.783
変更された単行列をに変更した.
349.949
設定ステップに曖昧なスクリプトを注入します.
353.117
構築プロセスについてです.
354.699
これは,git source を読む人なら誰でも利用できるということでした.
357.783
コードはバックドアを見ることができなかった.
359.87
gitから構築する人は誰も起動できない.
362.653
リリースのから構築されているLinuxディストリビューションのみです.
365.437
ターボルは,事実上全部です.
368.22
は注射を実行します.
369.959
注射チェーンは3段階でした.
372.636
第1ステージは,Bash脚本をから抽出した.
375.803
ファイルは腐敗した圧縮テスト入力として隠れていました.
378.971
第2段階では,そのバッシュスクリプトを使って解読しました.
382.139
2番目のテストファイルをコンパイルされた共有ファイルに変換します.
385.307
対象. 対象.
385.704
ステージ3では,共有対象をにリンクしました.
388.872
liblzma binaryをまとめました.
390.06
共有されたオブジェクトは,正当なglibc機能を使用しました
394.492
IFUNC 間接関数解析器と呼ばれる.
398.624
RSA_public_decryptと呼ばれる特定の OpenSSH 機能をハイジャックしました.
402.24
RSA_public_decryptは,RSAを検証する OpenSSH 機能です.
406.473
証明書認証中に署名する.
408.439
クライアントが接続しようとすると,を使って接続するたびに,
412.372
RSA証明書では,sshd はこの関数をに呼びます.
416.305
署名を確認する.
417.779
バックドアが起動したときに,sshd は,を呼び出していた.
421.92
代わりに攻撃者のコードを入力します.
423.36
攻撃者のコードは,RSAの公開モジュールスを検査した.
427.163
で渡された大きな整数値
430.668
顧客の証明書です.
431.543
通常,この値は標準RSAで使用されます
435.048
検証です.
435.485
バックドアでは,実は役に立っていた.
438.99
コンテナです.
439.427
コードはハードコードを使って,有用荷を解読しました.
442.932
ChaCha20の対称鍵です.
444.245
その後,解読されたペイロードの署名を確認し,を使用しました.
447.75
ハードコード Ed448 パブリックキーです.
449.939
署名が確認された場合,その意味では,有用な荷物を意味します.
453.107
攻撃者のプライベートキーによって署名されました.
455.973
コードは,埋め込まれたシェルコマンドをとして実行した.
458.841
ルーツ.
459.199
これはセキュリティ研究者がゲートリモートと呼ぶものです.
464.192
コード実行です.
465.04
バックドアが起動するのは,攻撃者が登場するときにのみです.
468.432
有効な暗号署名です.
470.127
裏口を突っ込んだ普通の攻撃者でした.
473.519
搾取できない.
475.216
Ed448 プライベートキーを持つ人だけが使用できる.
478.608
引き起こす可能性があります.
479.879
この詳細は重要です.
481.367
脆弱性を構築する犯罪者の俳優が売れあっている.
484.536
購入者によって使えるようにしています.
487.307
州が継続的なアクセス能力を構築する俳優です.
490.475
独占的なものにしています.
491.663
彼らと,彼らが明示的に許可した人だけが,その権限を得る.
494.831
鍵を使う.
496.019
xz-utils のバックドアは,独占的な使用のために設計された.
499.875
脆弱性ではなかった.
502.098
戦略的資産でした.
504.319
バックドアを製造した作業は1900年に始まりました.
508.721
2021年1月26日 (月) に,
510.259
その日,GitHubアカウントが作成されました.
514.092
ユーザー名 JiaT75 による.
515.859
展示名はジアタンでした.
518.508
アカウントには以前はデジタル足跡がなかった.
521.599
その名の下にソーシャルメディアの存在は認められない.
524.69
会議の会談は行かない.
526.014
公開ソースのこれまでの貢献はありませんでした.
527.78
データ漏洩の出現はありませんでした.
529.989
名前は偽名らしい.
533.08
JiaT75がXz-utilsに初めて公開した貢献は,日に行われた.
537.379
2021年10月29日 (月) 〜9ヶ月後の事件
541.379
アカウントの作成.
542.379
編集者のための小さなパッチでした.
546.379
設定ファイルです.
547.379
害のない.
547.879
重要ではない.
548.379
存在を確立する貢献の種類は,なしで存在します.
552.379
審査を図る.
553.379
次の2年5ヶ月間,
557.476
JiaT75は,500以上のコミットメントを執筆しました.
561.274
オープンソースのプロジェクトです.
562.222
大多数のものは正当な改善だった.
566.019
レビュー,翻訳,継続的な統合維持,バグ修正.
569.341
役に立たない仕事です.
570.291
本当に役に立った.
571.24
これらの犯罪のうち約8件は悪意のある行為だった.
574.34
比例が重要だ.
575.889
六十から一.
577.138
悪意のあるコミットごとに,オペレーターは60を生産しました.
580.47
リアルで有用な作品です.
582.551
これがパターンを不可能にしたのです.
585.883
統計的異常分析によって検出します.
587.965
攻撃者は2年半を費やした.
591.296
純粋にに価値ある貢献を成し遂げる献身的な努力をした.
594.626
信頼を集めるために必要な信頼を集めるために,
597.957
最終的に重要な変化が8つありました.
600.039
手術は単独でうまくいきませんでした.
603.919
2022年4月から,ユーザが自己名でを呼ぶ.
607.337
Jigar Kumar appeared on the xz-devel メーリングリスト.
610.456
久保さんは以前,リストに載っていない.
613.575
2022年4月.
614.355
彼の存在は,プレッシャーメールで構成されていた.
617.472
プロジェクトのリーダー・メンテナナーが,遅い対応について文句を言う.
620.591
タイムズ・イン・ザ・タイムズと新しいメンテナンスが必要だと要求している.
623.71
追加されました.
624.1
2022年5月,第2回アカウントが公開されました.
627.798
Ens が登場し,メンテナンス状態について尋ねました.
631.197
xz-utilsのJava版,および次の Java版の
634.596
追加的な圧力メッセージでアップします.
636.72
両アカウントも同じプロフィールを持っていた.
639.62
2022年までデジタル存在は無い.
641.787
xz-develのメールリストの外では活動はありません.
644.82
これまでに他のプロジェクトに参加しなかったこと,または
648.287
プレッシャーキャンペーンの後.
650.019
2024年2月には,バックドアから数週間前に,
653.788
約束された第三のアカウントが登場しました.
656.823
ハンス・ジャンセン.
657.691
ジャンセン氏の役割は,デビアンメンテナーの管理者に圧力をかけ,デビアンメンテナントに圧力をかけることでした.
661.159
xz-utilsの脆弱なバージョンをすぐに採用する
664.629
できるだけ.
665.495
2024年3月25日,ハンズ・ジャンセンが訴訟を起こした.
668.965
デビアンバグ報告は,アップグレードを明示的に要求している.
672.0
4日後,アンドレス・フレンドは発見を投稿しました.
676.043
oss-security にしました.
676.98
追加で2つのサポートアカウントは,krygorin4545とmisoeater91です.
682.991
は様々な文字列で背景圧力を供給し,次のを提示した.
687.403
同じパターンです.
689.058
術前は存在しません.
690.712
特定の圧力窓口での参加のみです.
694.022
目標を達成した後に消滅する.
696.779
カスペルスキーによる事件後の分析では,地理的なスタイリングがとされていることが指摘されています.
701.02
靴下人形名前の不一致はシンガポール語,
704.962
ヨーロッパ人,インド人,つまり,オペレーターが,
708.903
隠蔽身分を意図的に分散させ,その被害を避けるため,
712.845
調整の出現.
714.322
しかし,行動パターンは,表情のタイミング,
718.264
圧力のポイントが同期され,各目標の後に集団的に消滅する.
722.206
単一のオペレーターまたは緊密に調整された提案
726.147
チームです.
726.639
圧力が効いた.
728.299
2022年6月29日,のリードメンテナナーが
731.697
xz-utils は,フィンランドのソフトウェア開発者,ラッセという名のソフトウェア開発者.
734.796
コリン はメールリストに返信し,
737.894
ジーア・タンがより大きなを持つと宣言した.
740.99
プロジェクトが進む中で,その役割は,
744.089
実践的には,すでに共同維持者として機能している.
746.799
これは交付でした.
748.82
起こったことを理解するには,
752.299
ラッセ・コリン氏の立場を理解するために必要なこと.
755.48
コリン氏は2009年からxz-utilsを単独で運営していた.
758.51
プロジェクトには支払われませんでした.
760.072
暇な時に作業していた.
763.192
同月,2022年6月,その前のこと.
766.315
コリン氏は,メールリストの返信に公開で,そのことを認めた.
769.436
彼は長期間の精神疾患を患っていました.
772.557
彼は,そのプロジェクトを自分の言葉で言及した.
775.678
文字は,無給の趣味プロジェクトとして.
778.019
ラッセ・コリンはこの事件の責任者ではありません.
782.432
セキュリティコミュニティは,この件について一致した.
785.245
ポイント.
785.596
コリンさんは無給の趣味の仕事をしていました.
787.706
彼は健康上の課題を記録的に扱っていた.
790.168
彼は,何からなる継続的な,調整された圧力に苦しんでいた.
792.98
州レベルの諜報活動であることが判明しました.
795.793
その立場に置いた制度は
798.606
失敗した.
799.309
彼はシステムに失敗しなかった.
801.419
この作戦で利用されたのは,コリン氏の能力ではない.
805.279
構造的な立場だったのは,独りで,無給で,
808.84
現実のストレス要因に対処し,インフラストラクチャの維持に責任がある.
812.399
制度的な支援なしに数十億人が使用している.
815.96
プロの攻撃者はその構造を特定し,標的を狙った.
820.46
譲渡が完了すると,インフラ整備が完了しました.
824.635
開始しました.
825.12
2022年10月に,Jia Tanはに追加されました.
828.985
ツカアニ組織はGitHubで公開されています.
831.214
2022年12月に,彼はリポジトリの組織的なを設立しました.
834.779
構造化して最初のリリースをしました.
837.453
2023年3月,彼はプライマリセキュリティを変更しました.
841.019
GoogleのOSS-Fuzzのメールで連絡する 自動化された連絡先
844.586
脆弱性スキャンプラットフォームは,ラス・コリン氏からのアドレスから,
848.15
自身のもの.
849.043
その時点から,セキュリティ関連バグ報告は,
852.609
誰にも届く前に,Jia Tan に届くでしょう.
856.173
他のものでもあります.
856.62
2023年6月,ジア・タンがIFUNC resolverを導入しました.
860.393
インフラストラクチャを活用する.
861.695
コミットは正当なパフォーマンス最適化だったようです.
865.168
作業です.
865.601
振り返ると,これらはを通るのフックだった.
869.075
後ろのドアに注射される.
871.679
2023年7月,ジア・タンが引き金を引くのを始めました.
875.525
OSS-Fuzzの IFUNC fuzzing を無効にするために,OSS-Fuzzの要求を完了しました.
879.072
xz.
879.514
この変更は,フーズテストを防ぐために行われた.
883.061
管道からIFUNCベースのバックドアでの異常を検出する
886.606
最終的に発送された時.
888.379
2024年2月,別々のコミットメントにより,が破綻した.
891.836
ランドロックのシステム検出 Linux のビルドカーネル
894.99
プロセス特権を制限するセキュリティ機能です.
897.357
システム上の xz の sandbox を自作に禁じた.
900.513
強制的に強制されていたら,
902.879
2月23日と2024年3月9日,世界杯が開催されます.
906.546
バックドア自体は2つの段階で行われました.
909.913
xz-utils 5.6.0 と 5.6.1 の一部として.
913.278
リリース.
913.7
19日後,アンドレス・フレンドは500ミリ秒のを注目にしました.
918.703
SSH遅延.
919.879
分析した研究者は,commitのメタデータにが留まった.
924.019
操作はパターンを見出しました.
926.419
ジーア・タンさんのコミットタイムスタンプは主にの間で集まっています.
930.125
中欧または東欧の時間帯です.
933.106
労働時間は,で約9時間相当していた.
936.513
中欧朝から午後5時まで
939.918
タイムです.
940.345
中国の大国祝日や祝日などで活動が継続した.
943.75
ヨーロッパでのいくつかのイベントで停戦した.
945.879
名前と,主張された運用地理はでした.
949.679
東アジア.
950.554
実際の労働パターンはヨーロッパでした.
953.179
これは,情報商取引分析者が署名と呼ぶものです.
956.735
漏れです.
957.14
運行者は30ヶ月以上,Aを維持した.
960.395
偽物身分をカバーする
961.21
しかし,すべてのギットに組み込まれた自動タイムスタンプは,
964.464
定期的に,commitが実際にどこにいるのか明らかにしました.
967.719
コミットをしていたマシンです.
970.159
3つの候補の属性が公開分析に登場しました.
975.53
関連専門知識を持つセキュリティ研究者のものです.
978.36
アメリカ合衆国のセキュリティ研究者であるデイブ・アイテル (Dave Aitel) は,元NSAの職員です.
982.128
コンピュータ科学者は,この操作が適切だと公に評価した.
985.596
APT29 に関連付けられるパターン 先進式
989.065
米国が指している持続的な脅威グループです.
992.533
ロシアの外務省とイギリス政府との協力関係に
996.0
サービスです.
996.434
APT29は長年のスパイ活動で知られています.
999.903
2020年に発表されたソーラーウィンドスサプライチェーン妥協案について.
1003.37
モスクワ時間帯のマッチに並べられた労働時間です.
1006.839
ジーア・タンさんのパターンです.
1008.139
コスティン・ライウは,カスペルスキー社の元取締役.
1012.192
グローバル・リサーチ・アンド・アナリティス・チーム (Global Research and Analysis Team) は,30年以上にわたり,
1015.945
複雑な操作を評価する経験の3つを特定しました.
1019.697
2026年2月2月のポッドキャストインタビューで,可視候補者を紹介する.
1023.448
ロシアのAPT29は1つでした.
1025.325
中国のAPT41は,国務省と関連している.
1029.076
セキュリティは,第二次でした.
1030.953
北朝鮮のラザース・グループが,すでに以前にも登場していた.
1034.705
Fragment Zeroのカバーは3度目でした.
1037.519
2026年4月現在,諜報機関が提供していない.
1041.03
公然とこの作戦を非難した.
1042.635
起訴状は提出されていない.
1044.643
逮捕はされていない.
1046.648
贾・タン氏の本当の身分は不明です.
1049.859
研究者同士が議論をしないのは,
1053.861
関連的な専門知識は,その作戦の忍耐力,
1057.561
運用セキュリティ,暗号化洗練,資源のコミットメントは
1061.262
国民国家情報機関と一致する.
1064.962
近い機能的等価であると不一致している
1068.663
犯罪やハックティビスト活動が個人的に行われている.
1071.44
これは孤独な人の仕事ではなかった.
1074.336
ハッカーです.
1074.66
xz-utils 操作は,aによって可能になった.
1079.203
現代の技術文明がどのように構築されているのかという構造的な特徴です.
1083.448
重要なインフラストラクチャです.
1085.039
インターネットを運営するソフトウェアは,構築されました.
1088.229
十分な程度に,ボランティアが取り組んでいる.
1091.117
独自の時間.
1092.201
このソフトウェアから利益を得る企業は,
1095.089
経済のほんのわずかな部分を返金しました.
1097.979
値.
1098.339
xz-utils はすべての主要な Linux ディストリビューションに bundled されました.
1102.17
グローバルに広がる膨大な数ので走った.
1105.7
サーバーです.
1106.141
メンテナナーは支払われませんでした.
1107.905
OpenSSLは,ほとんどの暗号化機関に暗号化を提供するライブラリです.
1111.435
インターネットの普及率は,インターネットの普及率以前には,人材不足が悪かった.
1114.965
2014年に Heartbleed の脆弱性について調べました.
1116.73
Log4jは,Log4Shellの背後にいるJavaログインライブラリです.
1120.26
2021年の脆弱性は,少数の人々が維持していた.
1123.79
グローバルに企業インフラストラクチャの背後にボランティアがいます.
1126.88
いずれにせよ,図書館は批判的扱いを受けていました.
1131.227
複数の数十億ドル規模の企業がハビーを計画してインフラを整備した.
1135.273
資源.
1135.779
xz-utils オペレーションは,この構造的を発明しなかった.
1140.532
脆弱性についてです.
1141.089
搾取した.
1142.759
2024年4月11日 (月) に2週間後,
1148.166
フレンドの公開は,米国に
1150.547
サイバーセキュリティとインフラセキュリティ庁は公式な報告書を公表しました.
1154.355
構造上の問題を認めている声明です.
1156.733
CISAの立場:オープンソースのインフラを保障する重荷
1160.541
給料を支払わない個人的メンテナントや企業に負けない.
1164.348
オープンソースソフトウェアを導入する企業は,経済的にも貢献しなければなりません.
1168.156
開発者時間を通して持続可能な開発を可能にします.
1171.963
生態系.
1172.44
勧告は拘束力のないものでした.
1174.653
実践のベストプラクティスでした.
1176.567
採用を自発的に受け入れる企業に頼りになった.
1180.393
刺激構造は,歴史的に投資を報いていません.
1184.22
1ヶ月以内にLinux Foundationと Linux Foundationが
1187.789
オープンソースセキュリティ財団は共同警告を発表しました.
1191.058
似たような社会技術による買収試みは,
1194.328
すでに複数のオープンソースプロジェクトに対して進行中です.
1197.598
オープンソース財団は Node.js, jQuery, を維持している.
1200.868
JavaScriptと関連インフラストラクチャは,公開して,
1204.137
調整された圧力キャンペーンを受けた後,
1207.407
xz-utilsと同じパターンで,拒否していた.
1210.678
xz-utilsの公開が教えたからだけ.
1213.948
コミュニティに何を探すべきか.
1216.4
2026年Linux Foundationの報告書は,より広範な文献を記録した.
1220.178
生態系全体でパターンです.
1221.916
報告書の核心発見:xz-utilsに何が起こったのか
1225.394
単一の事件ではなかった.
1227.567
方法でした.
1229.307
この方法は,規模で試されている.
1232.349
成功の検出の大半は,その理由から起こっています.
1235.827
xz-utilsケースは,一致する署名を提供しました.
1239.305
反対する.
1239.74
どれだけの検出が失敗したか? 操作が出来ているか?
1242.836
まだまだ未完成の進行中の作業です.
1245.634
は,建築によって捕らえられ,数えられない.
1248.431
公的な情報源から得られた.
1249.48
2話前 フレグメントゼロ,事件
1253.299
ダークフォース仮説に関するファイルはと閉ざされた.
1256.819
観察したものです.
1257.7
劉・チクシンが2008年に公式に定めた教義は,
1261.22
沈黙は生存,戦略的必要性として隠蔽,啓示です.
1264.74
存在的危険性として,最も古い運用リスクは,
1268.259
人類紛争の歴史における安全原則です.
1271.779
条件下で活動した全ての力
1275.584
不確実な脅威と不対称能力が集まった.
1279.087
同じ結論を出す.
1280.839
静かにして.
1282.553
慎重に移動する.
1283.967
観察を想定します.
1285.38
xz-utils オペレーションは,ダークフォレストが実行されている.
1291.164
人間関係の中で信頼関係にある.
1293.779
攻撃者はファイアウォールを破ったわけではない.
1296.971
攻撃者はゼロデイを利用しなかった.
1299.862
攻撃者は暗号化保護を回避しなかった.
1303.164
攻撃者はもっと簡単なことをした.
1305.643
攻撃者は3年間目に見えないうちに隠れていた.
1308.946
何年もの間,有用な仕事を生み出し,真の信頼性を築き,行動をとった.
1312.25
他の役に立たない貢献者のように,準備を進めながらも,
1315.555
静かに,忍耐強く,戦略的に耐え難い忍耐力で
1318.857
ほとんどの技術機関では,その瞬間を
1322.162
準備されたインフラストラクチャが利用される.
1324.64
攻撃はほぼ完全に成功したのは,その理由からでした.
1328.385
黙って.
1328.817
セキュリティツールによって検出されませんでした.
1332.262
監査は,機関によってではなく,いかなる監査によっても行われません.
1335.709
防衛の事故の観察によって,あるエンジニアが,
1339.154
解明されない遅延の5百ミリ秒です.
1341.74
アンドレス・フレンドが自身の発見について述べた声明は,投稿された.
1345.057
公開後数週間でマストドンに投与された.
1348.074
事件のファイルを閉じるべきです.
1349.96
将来的に運に頼ることは,とても大切なことです.
1353.172
戦略は悪い
1353.9
xz-utils のバックドアが捕まった.
1358.22
暗闇森林の作戦のバージョンです.
1361.625
信頼関係ではなく信頼関係を狙ったもの.
1364.731
コンピュータシステム が今試されている.
1367.838
この時点で,の不定数に対して,
1370.944
重要なオープンソースプロジェクトをはじめとする.
1372.498
パターンは効く.
1373.663
効果をもたらす経済的インセンティブは,
1376.769
意義ある変化はなかった.
1377.933
制度的な対応は実在しているが,十分ではない.
1381.039
次の機種を見つけるエンジニアは,
1383.832
運も必要だ.
1384.766
を観察する必要があるでしょう.
1387.258
適切なタイミングで正しい基準を設定する
1389.75
システムに右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右
1390.373
追跡できるほど注意を払う必要があるでしょう.
1392.865
源の異常がある.
1394.422
発見を公表する必要があるのは,以前からです.
1396.913
事業主はその便荷を既に送った.
1399.405
安定したリリースへ.
1400.339
具体的には,500ミリ秒が必要になります.
1404.4
この間隔がインターネットの間の間隔だった.
1409.019
2024年3月,単一の暗号鍵を導入する.
1412.039
知らない俳優が抱えているのは,
1415.059
地球上のSSHを実行しているすべての Linux サーバをロック解除しました.
1418.079
Fragment Zeroは,事件のファイルを追跡する.
1422.24
事件のファイルは閉まらない.
1424.579
待っています.