$ ~/archive/ play xz-backdoor
transcript_decrypted.log
0.0 500ミリ秒です.
1.84 半秒で
3.379 インターネットが普及していない限界です.
6.559 誘拐された.
6.919 2024年3月.
10.039 サンフランシスコ.
11.56 アンドレス・フレンドという38歳のマイクロソフトエンジニアは,
15.298 デビアン開発システムでのPostgreSQLのベンチマーク.
18.306 ルーティン・タスクです.
20.454 フレンドはPostgreSQLプロジェクトにコミットメントを担当しています.
23.893 彼は,プレリリースのLinuxディストリビューションに対してデータベースのパフォーマンスをテストしています.
27.332 作品の定期的な部分として.
30.339 テスト環境には何か問題がある.
33.2 SSHログイン失敗の試みは,その種の失敗です.
36.863 公共のサーバーに常に向かい合っているすべてのサーバーに自動ボットが攻撃を試みている.
40.228 ランダムなユーザー名とパスワードの組み合わせを利用している.
43.591 必要なよりもはるかに多くのCPUを配置しています.
46.115 失敗したログインはすぐに終了すべきです.
48.637 これらはすぐに終わらない.
50.74 フレンドが通知する.
52.32 彼はさらに調査する.
53.926 SSHログインを成功させ,自身のローカルマシンで,
57.406 時間は,500ミリ秒長くかかる.
60.889 約100ミリ秒の基線です.
63.5 半秒で
64.92 フレンドは,メモリデバッグの"Valgrind"で接続を実行しています.
69.763 ツール. ツール.
70.17 ヴァルグリンドは liblzma a に指し示すエラーを投げ出します.
73.414 SSHデモンには圧縮ライブラリがない.
76.658 正当な理由を主張する.
78.28 その時,捜査が緊急になる.
81.299 次の数日間,フレンドはを追跡する.
84.772 誤りです.
85.168 彼は,彼ののsshdプロセスが,彼のののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののののの
88.34 テストマシンが liblzma からコードを実行している.
91.512 認証です.
91.908 彼は gitでxz-utilsソースを解析する.
95.079 資料庫です.
95.475 ソースはクリーンです.
97.061 しかし,放出タールボールは,圧縮された源です.
100.233 Debianが実際にダウンロードして作成したアーカイブをから保存します.
103.406 は build-to-host.m4というファイルを含んでいる.
106.578 git ソースでは無い.
108.56 そのファイルには,曖昧なスクリプトが含まれています.
111.801 この脚本は,内部に隠された bash 脚本を解読します.
115.722 bad-3-corrupt_lzma2.xzというテストファイルを
119.644 壊れたテスト入力として仮装されている.
123.566 圧縮ライブラリのエラー処理のために.
126.507 バッシュスクリプトは, good-large_compressed.lzma という2番目のファイルを解読します.
130.429 RC4解読と組み合わせたカスタム・オブフスカーションを使用しています.
133.86 の終わりに何が出てくるか
136.834 共有物件チェーンは,コンパイルされた共有物件チェーンです.
138.84 共有対象はバックドアです.
141.979 2024年3月29日の夕方,2024年3月29日 (日) に
146.679 自身の説明では,アを聴いている間に
149.778 調理休憩中にポッドキャストを公開しました.
152.877 フレンドは,彼の発見を oss-security mailing に投稿しています.
155.978 Openwall のリストです.
157.139 24時間以内にRed Hatがそれを割り当てました.
160.9 CVE番号です.
162.198 厳重度スコアは"0ポイントゼロです.
165.224 できるだけ高い.
166.522 CISAは緊急事態に関するアドバイザリーを発行する.
168.685 Debian,SUSE,Fedora,Arch,Kaliは全て逆転します.
172.145 影響を受けたパッケージです.
173.443 GitHubは,メンテナントのアカウントを停止します.
176.902 裏門を押した.
178.199 裏門は,予定されていたようです.
181.644 安定したLinuxディストリビューションを約2時間以内に搭載する船です.
184.787 週間のことです.
185.18 フレンドは偶然に捕まえた.
187.08 これは,起こった事件の事件の記録です.
191.578 近く起こったことについてです.
193.026 そして,手術の内容について.
195.199 攻撃対象はxz-utilsでした.
199.06 xz-utils は圧縮ツールキットです.
201.688 主なツールであるxzコマンドは, .xz を生成します.
205.414 .zipファイルと Unix対応ファイル,
209.14 より高い圧縮比率を持つ.
211.003 コマンドラインツールの下には,というライブラリがあります.
214.73 liblzmaは,他の lib に圧縮アルゴリズムを提供している.
218.456 必要なプログラムです.
220.319 liblzma は,直接または間接的に,liblzma で読み込まれます.
223.984 膨大な量のLinuxシステムソフトウェアです.
226.507 パッケージマネージャーはそれに反するリンクを付けています.
228.609 システムユーティリティはそれに反するリンクです.
230.711 そして攻撃者が鎖で攻撃する.
234.075 特別に設計された OpenSSH デイモンリンクを攻撃する
237.86 チェーンはこのように動きます.
240.689 ほとんどの主要なLinuxディストリビューションでは,sshdはパッチされます.
244.736 sd_notifyと呼ばれるシステムDのサービス通知メカニズムをサポートします.
248.784 そのパッチは,sshd がライブラリをロードするようになる.
252.831 libsystemd. と呼ばれた.
253.843 そして,libsystemdは,反面,liblzmaをロードする.
256.879 結果として,ほとんどの生産Linuxサーバーでは,
260.66 SSH デイモン リモート・アプリケーションを受け入れているプロセス
264.139 ログインは,起動時に圧縮ライブラリをロードします.
267.62 SSHは認証トラフィックを圧縮しないにもかかわらず.
271.1 圧縮ライブラリを損なうと,あなたは圧縮ライブラリを損なう.
274.696 すべてのLinuxへのリモートアクセスを制御するダモンです.
277.992 インターネット上のサーバーです.
279.639 バックドアがほぼ展開される時点で,Linuxは
283.206 トップのおよそ96パーセントが稼働していた.
286.471 世界で100万のウェブサーバーを設置しています.
289.329 世界で最も強力な500人の皆さんは,
292.596 スーパーコンピュータです.
293.004 アマゾン全域の仮想マシンの約92パーセントが使用されています.
296.269 ウェブサービス,Google Cloud,Microsoft Azureなどです.
299.127 Androidは,世界の約85%の電源を搭載している.
302.394 世界一のスマートフォンでは,Linuxカーネルに構築されています.
305.66 xz-utils のバックドアは,安定した場所に運ばれた.
308.971 配分は,かなりの量に存在していたでしょう.
311.982 上記すべての数の割れ目です.
314.24 アレックス・スタモス,前セキュリティー長官
317.766 Facebookは,意図された結果を一つの文で記述した.
320.99 サーバーの SSH サーバーのマスターキーを用意します.
324.216 地球.
324.62 だからこそ,CVEは10点を獲得した.
329.675 ゼロポイントです.
330.54 バックドアの技術的なデザインは,価値のあるものです.
334.487 精密に理解する.
335.399 攻撃者は,タールボールを放出するという事実を利用した.
338.867 自動生成ファイルが, で存在しないファイルを含んでいる.
342.033 バージョン制御の git ソース.
343.617 特に,タールボールの build-to-host.m4 ファイルにはが含まれていた.
346.783 変更された単行列をに変更した.
349.949 設定ステップに曖昧なスクリプトを注入します.
353.117 構築プロセスについてです.
354.699 これは,git source を読む人なら誰でも利用できるということでした.
357.783 コードはバックドアを見ることができなかった.
359.87 gitから構築する人は誰も起動できない.
362.653 リリースのから構築されているLinuxディストリビューションのみです.
365.437 ターボルは,事実上全部です.
368.22 は注射を実行します.
369.959 注射チェーンは3段階でした.
372.636 第1ステージは,Bash脚本をから抽出した.
375.803 ファイルは腐敗した圧縮テスト入力として隠れていました.
378.971 第2段階では,そのバッシュスクリプトを使って解読しました.
382.139 2番目のテストファイルをコンパイルされた共有ファイルに変換します.
385.307 対象. 対象.
385.704 ステージ3では,共有対象をにリンクしました.
388.872 liblzma binaryをまとめました.
390.06 共有されたオブジェクトは,正当なglibc機能を使用しました
394.492 IFUNC 間接関数解析器と呼ばれる.
398.624 RSA_public_decryptと呼ばれる特定の OpenSSH 機能をハイジャックしました.
402.24 RSA_public_decryptは,RSAを検証する OpenSSH 機能です.
406.473 証明書認証中に署名する.
408.439 クライアントが接続しようとすると,を使って接続するたびに,
412.372 RSA証明書では,sshd はこの関数をに呼びます.
416.305 署名を確認する.
417.779 バックドアが起動したときに,sshd は,を呼び出していた.
421.92 代わりに攻撃者のコードを入力します.
423.36 攻撃者のコードは,RSAの公開モジュールスを検査した.
427.163 で渡された大きな整数値
430.668 顧客の証明書です.
431.543 通常,この値は標準RSAで使用されます
435.048 検証です.
435.485 バックドアでは,実は役に立っていた.
438.99 コンテナです.
439.427 コードはハードコードを使って,有用荷を解読しました.
442.932 ChaCha20の対称鍵です.
444.245 その後,解読されたペイロードの署名を確認し,を使用しました.
447.75 ハードコード Ed448 パブリックキーです.
449.939 署名が確認された場合,その意味では,有用な荷物を意味します.
453.107 攻撃者のプライベートキーによって署名されました.
455.973 コードは,埋め込まれたシェルコマンドをとして実行した.
458.841 ルーツ.
459.199 これはセキュリティ研究者がゲートリモートと呼ぶものです.
464.192 コード実行です.
465.04 バックドアが起動するのは,攻撃者が登場するときにのみです.
468.432 有効な暗号署名です.
470.127 裏口を突っ込んだ普通の攻撃者でした.
473.519 搾取できない.
475.216 Ed448 プライベートキーを持つ人だけが使用できる.
478.608 引き起こす可能性があります.
479.879 この詳細は重要です.
481.367 脆弱性を構築する犯罪者の俳優が売れあっている.
484.536 購入者によって使えるようにしています.
487.307 州が継続的なアクセス能力を構築する俳優です.
490.475 独占的なものにしています.
491.663 彼らと,彼らが明示的に許可した人だけが,その権限を得る.
494.831 鍵を使う.
496.019 xz-utils のバックドアは,独占的な使用のために設計された.
499.875 脆弱性ではなかった.
502.098 戦略的資産でした.
504.319 バックドアを製造した作業は1900年に始まりました.
508.721 2021年1月26日 (月) に,
510.259 その日,GitHubアカウントが作成されました.
514.092 ユーザー名 JiaT75 による.
515.859 展示名はジアタンでした.
518.508 アカウントには以前はデジタル足跡がなかった.
521.599 その名の下にソーシャルメディアの存在は認められない.
524.69 会議の会談は行かない.
526.014 公開ソースのこれまでの貢献はありませんでした.
527.78 データ漏洩の出現はありませんでした.
529.989 名前は偽名らしい.
533.08 JiaT75がXz-utilsに初めて公開した貢献は,日に行われた.
537.379 2021年10月29日 (月) 〜9ヶ月後の事件
541.379 アカウントの作成.
542.379 編集者のための小さなパッチでした.
546.379 設定ファイルです.
547.379 害のない.
547.879 重要ではない.
548.379 存在を確立する貢献の種類は,なしで存在します.
552.379 審査を図る.
553.379 次の2年5ヶ月間,
557.476 JiaT75は,500以上のコミットメントを執筆しました.
561.274 オープンソースのプロジェクトです.
562.222 大多数のものは正当な改善だった.
566.019 レビュー,翻訳,継続的な統合維持,バグ修正.
569.341 役に立たない仕事です.
570.291 本当に役に立った.
571.24 これらの犯罪のうち約8件は悪意のある行為だった.
574.34 比例が重要だ.
575.889 六十から一.
577.138 悪意のあるコミットごとに,オペレーターは60を生産しました.
580.47 リアルで有用な作品です.
582.551 これがパターンを不可能にしたのです.
585.883 統計的異常分析によって検出します.
587.965 攻撃者は2年半を費やした.
591.296 純粋にに価値ある貢献を成し遂げる献身的な努力をした.
594.626 信頼を集めるために必要な信頼を集めるために,
597.957 最終的に重要な変化が8つありました.
600.039 手術は単独でうまくいきませんでした.
603.919 2022年4月から,ユーザが自己名でを呼ぶ.
607.337 Jigar Kumar appeared on the xz-devel メーリングリスト.
610.456 久保さんは以前,リストに載っていない.
613.575 2022年4月.
614.355 彼の存在は,プレッシャーメールで構成されていた.
617.472 プロジェクトのリーダー・メンテナナーが,遅い対応について文句を言う.
620.591 タイムズ・イン・ザ・タイムズと新しいメンテナンスが必要だと要求している.
623.71 追加されました.
624.1 2022年5月,第2回アカウントが公開されました.
627.798 Ens が登場し,メンテナンス状態について尋ねました.
631.197 xz-utilsのJava版,および次の Java版の
634.596 追加的な圧力メッセージでアップします.
636.72 両アカウントも同じプロフィールを持っていた.
639.62 2022年までデジタル存在は無い.
641.787 xz-develのメールリストの外では活動はありません.
644.82 これまでに他のプロジェクトに参加しなかったこと,または
648.287 プレッシャーキャンペーンの後.
650.019 2024年2月には,バックドアから数週間前に,
653.788 約束された第三のアカウントが登場しました.
656.823 ハンス・ジャンセン.
657.691 ジャンセン氏の役割は,デビアンメンテナーの管理者に圧力をかけ,デビアンメンテナントに圧力をかけることでした.
661.159 xz-utilsの脆弱なバージョンをすぐに採用する
664.629 できるだけ.
665.495 2024年3月25日,ハンズ・ジャンセンが訴訟を起こした.
668.965 デビアンバグ報告は,アップグレードを明示的に要求している.
672.0 4日後,アンドレス・フレンドは発見を投稿しました.
676.043 oss-security にしました.
676.98 追加で2つのサポートアカウントは,krygorin4545とmisoeater91です.
682.991 は様々な文字列で背景圧力を供給し,次のを提示した.
687.403 同じパターンです.
689.058 術前は存在しません.
690.712 特定の圧力窓口での参加のみです.
694.022 目標を達成した後に消滅する.
696.779 カスペルスキーによる事件後の分析では,地理的なスタイリングがとされていることが指摘されています.
701.02 靴下人形名前の不一致はシンガポール語,
704.962 ヨーロッパ人,インド人,つまり,オペレーターが,
708.903 隠蔽身分を意図的に分散させ,その被害を避けるため,
712.845 調整の出現.
714.322 しかし,行動パターンは,表情のタイミング,
718.264 圧力のポイントが同期され,各目標の後に集団的に消滅する.
722.206 単一のオペレーターまたは緊密に調整された提案
726.147 チームです.
726.639 圧力が効いた.
728.299 2022年6月29日,のリードメンテナナーが
731.697 xz-utils は,フィンランドのソフトウェア開発者,ラッセという名のソフトウェア開発者.
734.796 コリン はメールリストに返信し,
737.894 ジーア・タンがより大きなを持つと宣言した.
740.99 プロジェクトが進む中で,その役割は,
744.089 実践的には,すでに共同維持者として機能している.
746.799 これは交付でした.
748.82 起こったことを理解するには,
752.299 ラッセ・コリン氏の立場を理解するために必要なこと.
755.48 コリン氏は2009年からxz-utilsを単独で運営していた.
758.51 プロジェクトには支払われませんでした.
760.072 暇な時に作業していた.
763.192 同月,2022年6月,その前のこと.
766.315 コリン氏は,メールリストの返信に公開で,そのことを認めた.
769.436 彼は長期間の精神疾患を患っていました.
772.557 彼は,そのプロジェクトを自分の言葉で言及した.
775.678 文字は,無給の趣味プロジェクトとして.
778.019 ラッセ・コリンはこの事件の責任者ではありません.
782.432 セキュリティコミュニティは,この件について一致した.
785.245 ポイント.
785.596 コリンさんは無給の趣味の仕事をしていました.
787.706 彼は健康上の課題を記録的に扱っていた.
790.168 彼は,何からなる継続的な,調整された圧力に苦しんでいた.
792.98 州レベルの諜報活動であることが判明しました.
795.793 その立場に置いた制度は
798.606 失敗した.
799.309 彼はシステムに失敗しなかった.
801.419 この作戦で利用されたのは,コリン氏の能力ではない.
805.279 構造的な立場だったのは,独りで,無給で,
808.84 現実のストレス要因に対処し,インフラストラクチャの維持に責任がある.
812.399 制度的な支援なしに数十億人が使用している.
815.96 プロの攻撃者はその構造を特定し,標的を狙った.
820.46 譲渡が完了すると,インフラ整備が完了しました.
824.635 開始しました.
825.12 2022年10月に,Jia Tanはに追加されました.
828.985 ツカアニ組織はGitHubで公開されています.
831.214 2022年12月に,彼はリポジトリの組織的なを設立しました.
834.779 構造化して最初のリリースをしました.
837.453 2023年3月,彼はプライマリセキュリティを変更しました.
841.019 GoogleのOSS-Fuzzのメールで連絡する 自動化された連絡先
844.586 脆弱性スキャンプラットフォームは,ラス・コリン氏からのアドレスから,
848.15 自身のもの.
849.043 その時点から,セキュリティ関連バグ報告は,
852.609 誰にも届く前に,Jia Tan に届くでしょう.
856.173 他のものでもあります.
856.62 2023年6月,ジア・タンがIFUNC resolverを導入しました.
860.393 インフラストラクチャを活用する.
861.695 コミットは正当なパフォーマンス最適化だったようです.
865.168 作業です.
865.601 振り返ると,これらはを通るのフックだった.
869.075 後ろのドアに注射される.
871.679 2023年7月,ジア・タンが引き金を引くのを始めました.
875.525 OSS-Fuzzの IFUNC fuzzing を無効にするために,OSS-Fuzzの要求を完了しました.
879.072 xz.
879.514 この変更は,フーズテストを防ぐために行われた.
883.061 管道からIFUNCベースのバックドアでの異常を検出する
886.606 最終的に発送された時.
888.379 2024年2月,別々のコミットメントにより,が破綻した.
891.836 ランドロックのシステム検出 Linux のビルドカーネル
894.99 プロセス特権を制限するセキュリティ機能です.
897.357 システム上の xz の sandbox を自作に禁じた.
900.513 強制的に強制されていたら,
902.879 2月23日と2024年3月9日,世界杯が開催されます.
906.546 バックドア自体は2つの段階で行われました.
909.913 xz-utils 5.6.0 と 5.6.1 の一部として.
913.278 リリース.
913.7 19日後,アンドレス・フレンドは500ミリ秒のを注目にしました.
918.703 SSH遅延.
919.879 分析した研究者は,commitのメタデータにが留まった.
924.019 操作はパターンを見出しました.
926.419 ジーア・タンさんのコミットタイムスタンプは主にの間で集まっています.
930.125 中欧または東欧の時間帯です.
933.106 労働時間は,で約9時間相当していた.
936.513 中欧朝から午後5時まで
939.918 タイムです.
940.345 中国の大国祝日や祝日などで活動が継続した.
943.75 ヨーロッパでのいくつかのイベントで停戦した.
945.879 名前と,主張された運用地理はでした.
949.679 東アジア.
950.554 実際の労働パターンはヨーロッパでした.
953.179 これは,情報商取引分析者が署名と呼ぶものです.
956.735 漏れです.
957.14 運行者は30ヶ月以上,Aを維持した.
960.395 偽物身分をカバーする
961.21 しかし,すべてのギットに組み込まれた自動タイムスタンプは,
964.464 定期的に,commitが実際にどこにいるのか明らかにしました.
967.719 コミットをしていたマシンです.
970.159 3つの候補の属性が公開分析に登場しました.
975.53 関連専門知識を持つセキュリティ研究者のものです.
978.36 アメリカ合衆国のセキュリティ研究者であるデイブ・アイテル (Dave Aitel) は,元NSAの職員です.
982.128 コンピュータ科学者は,この操作が適切だと公に評価した.
985.596 APT29 に関連付けられるパターン 先進式
989.065 米国が指している持続的な脅威グループです.
992.533 ロシアの外務省とイギリス政府との協力関係に
996.0 サービスです.
996.434 APT29は長年のスパイ活動で知られています.
999.903 2020年に発表されたソーラーウィンドスサプライチェーン妥協案について.
1003.37 モスクワ時間帯のマッチに並べられた労働時間です.
1006.839 ジーア・タンさんのパターンです.
1008.139 コスティン・ライウは,カスペルスキー社の元取締役.
1012.192 グローバル・リサーチ・アンド・アナリティス・チーム (Global Research and Analysis Team) は,30年以上にわたり,
1015.945 複雑な操作を評価する経験の3つを特定しました.
1019.697 2026年2月2月のポッドキャストインタビューで,可視候補者を紹介する.
1023.448 ロシアのAPT29は1つでした.
1025.325 中国のAPT41は,国務省と関連している.
1029.076 セキュリティは,第二次でした.
1030.953 北朝鮮のラザース・グループが,すでに以前にも登場していた.
1034.705 Fragment Zeroのカバーは3度目でした.
1037.519 2026年4月現在,諜報機関が提供していない.
1041.03 公然とこの作戦を非難した.
1042.635 起訴状は提出されていない.
1044.643 逮捕はされていない.
1046.648 贾・タン氏の本当の身分は不明です.
1049.859 研究者同士が議論をしないのは,
1053.861 関連的な専門知識は,その作戦の忍耐力,
1057.561 運用セキュリティ,暗号化洗練,資源のコミットメントは
1061.262 国民国家情報機関と一致する.
1064.962 近い機能的等価であると不一致している
1068.663 犯罪やハックティビスト活動が個人的に行われている.
1071.44 これは孤独な人の仕事ではなかった.
1074.336 ハッカーです.
1074.66 xz-utils 操作は,aによって可能になった.
1079.203 現代の技術文明がどのように構築されているのかという構造的な特徴です.
1083.448 重要なインフラストラクチャです.
1085.039 インターネットを運営するソフトウェアは,構築されました.
1088.229 十分な程度に,ボランティアが取り組んでいる.
1091.117 独自の時間.
1092.201 このソフトウェアから利益を得る企業は,
1095.089 経済のほんのわずかな部分を返金しました.
1097.979 値.
1098.339 xz-utils はすべての主要な Linux ディストリビューションに bundled されました.
1102.17 グローバルに広がる膨大な数ので走った.
1105.7 サーバーです.
1106.141 メンテナナーは支払われませんでした.
1107.905 OpenSSLは,ほとんどの暗号化機関に暗号化を提供するライブラリです.
1111.435 インターネットの普及率は,インターネットの普及率以前には,人材不足が悪かった.
1114.965 2014年に Heartbleed の脆弱性について調べました.
1116.73 Log4jは,Log4Shellの背後にいるJavaログインライブラリです.
1120.26 2021年の脆弱性は,少数の人々が維持していた.
1123.79 グローバルに企業インフラストラクチャの背後にボランティアがいます.
1126.88 いずれにせよ,図書館は批判的扱いを受けていました.
1131.227 複数の数十億ドル規模の企業がハビーを計画してインフラを整備した.
1135.273 資源.
1135.779 xz-utils オペレーションは,この構造的を発明しなかった.
1140.532 脆弱性についてです.
1141.089 搾取した.
1142.759 2024年4月11日 (月) に2週間後,
1148.166 フレンドの公開は,米国に
1150.547 サイバーセキュリティとインフラセキュリティ庁は公式な報告書を公表しました.
1154.355 構造上の問題を認めている声明です.
1156.733 CISAの立場:オープンソースのインフラを保障する重荷
1160.541 給料を支払わない個人的メンテナントや企業に負けない.
1164.348 オープンソースソフトウェアを導入する企業は,経済的にも貢献しなければなりません.
1168.156 開発者時間を通して持続可能な開発を可能にします.
1171.963 生態系.
1172.44 勧告は拘束力のないものでした.
1174.653 実践のベストプラクティスでした.
1176.567 採用を自発的に受け入れる企業に頼りになった.
1180.393 刺激構造は,歴史的に投資を報いていません.
1184.22 1ヶ月以内にLinux Foundationと Linux Foundationが
1187.789 オープンソースセキュリティ財団は共同警告を発表しました.
1191.058 似たような社会技術による買収試みは,
1194.328 すでに複数のオープンソースプロジェクトに対して進行中です.
1197.598 オープンソース財団は Node.js, jQuery, を維持している.
1200.868 JavaScriptと関連インフラストラクチャは,公開して,
1204.137 調整された圧力キャンペーンを受けた後,
1207.407 xz-utilsと同じパターンで,拒否していた.
1210.678 xz-utilsの公開が教えたからだけ.
1213.948 コミュニティに何を探すべきか.
1216.4 2026年Linux Foundationの報告書は,より広範な文献を記録した.
1220.178 生態系全体でパターンです.
1221.916 報告書の核心発見:xz-utilsに何が起こったのか
1225.394 単一の事件ではなかった.
1227.567 方法でした.
1229.307 この方法は,規模で試されている.
1232.349 成功の検出の大半は,その理由から起こっています.
1235.827 xz-utilsケースは,一致する署名を提供しました.
1239.305 反対する.
1239.74 どれだけの検出が失敗したか? 操作が出来ているか?
1242.836 まだまだ未完成の進行中の作業です.
1245.634 は,建築によって捕らえられ,数えられない.
1248.431 公的な情報源から得られた.
1249.48 2話前 フレグメントゼロ,事件
1253.299 ダークフォース仮説に関するファイルはと閉ざされた.
1256.819 観察したものです.
1257.7 劉・チクシンが2008年に公式に定めた教義は,
1261.22 沈黙は生存,戦略的必要性として隠蔽,啓示です.
1264.74 存在的危険性として,最も古い運用リスクは,
1268.259 人類紛争の歴史における安全原則です.
1271.779 条件下で活動した全ての力
1275.584 不確実な脅威と不対称能力が集まった.
1279.087 同じ結論を出す.
1280.839 静かにして.
1282.553 慎重に移動する.
1283.967 観察を想定します.
1285.38 xz-utils オペレーションは,ダークフォレストが実行されている.
1291.164 人間関係の中で信頼関係にある.
1293.779 攻撃者はファイアウォールを破ったわけではない.
1296.971 攻撃者はゼロデイを利用しなかった.
1299.862 攻撃者は暗号化保護を回避しなかった.
1303.164 攻撃者はもっと簡単なことをした.
1305.643 攻撃者は3年間目に見えないうちに隠れていた.
1308.946 何年もの間,有用な仕事を生み出し,真の信頼性を築き,行動をとった.
1312.25 他の役に立たない貢献者のように,準備を進めながらも,
1315.555 静かに,忍耐強く,戦略的に耐え難い忍耐力で
1318.857 ほとんどの技術機関では,その瞬間を
1322.162 準備されたインフラストラクチャが利用される.
1324.64 攻撃はほぼ完全に成功したのは,その理由からでした.
1328.385 黙って.
1328.817 セキュリティツールによって検出されませんでした.
1332.262 監査は,機関によってではなく,いかなる監査によっても行われません.
1335.709 防衛の事故の観察によって,あるエンジニアが,
1339.154 解明されない遅延の5百ミリ秒です.
1341.74 アンドレス・フレンドが自身の発見について述べた声明は,投稿された.
1345.057 公開後数週間でマストドンに投与された.
1348.074 事件のファイルを閉じるべきです.
1349.96 将来的に運に頼ることは,とても大切なことです.
1353.172 戦略は悪い
1353.9 xz-utils のバックドアが捕まった.
1358.22 暗闇森林の作戦のバージョンです.
1361.625 信頼関係ではなく信頼関係を狙ったもの.
1364.731 コンピュータシステム が今試されている.
1367.838 この時点で,の不定数に対して,
1370.944 重要なオープンソースプロジェクトをはじめとする.
1372.498 パターンは効く.
1373.663 効果をもたらす経済的インセンティブは,
1376.769 意義ある変化はなかった.
1377.933 制度的な対応は実在しているが,十分ではない.
1381.039 次の機種を見つけるエンジニアは,
1383.832 運も必要だ.
1384.766 を観察する必要があるでしょう.
1387.258 適切なタイミングで正しい基準を設定する
1389.75 システムに右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右の右
1390.373 追跡できるほど注意を払う必要があるでしょう.
1392.865 源の異常がある.
1394.422 発見を公表する必要があるのは,以前からです.
1396.913 事業主はその便荷を既に送った.
1399.405 安定したリリースへ.
1400.339 具体的には,500ミリ秒が必要になります.
1404.4 この間隔がインターネットの間の間隔だった.
1409.019 2024年3月,単一の暗号鍵を導入する.
1412.039 知らない俳優が抱えているのは,
1415.059 地球上のSSHを実行しているすべての Linux サーバをロック解除しました.
1418.079 Fragment Zeroは,事件のファイルを追跡する.
1422.24 事件のファイルは閉まらない.
1424.579 待っています.

The Internet's First Hijack: One Volunteer Almost Took Down Linux

関連調査
関連調査