0.0
Пятьсот миллисекунд.
1.84
Половину секунды.
3.379
Марж, по которому интернет не был доступен
6.559
Ухитрили.
6.919
Март, 2024 год.
10.039
Сан-Франциско.
11.56
Тридцать восемь летний инженер Microsoft по имени Андрес Френд - это
15.298
Сравнительное определение PostgreSQL на разработчике Debian.
18.306
Это рутинная задача.
20.454
Френд является участником проекта PostgreSQL.
23.893
Он тестирует производительность базы данных против предварительно выпущенных дистрибутивов Linux.
27.332
как регулярная часть его работы.
30.339
Что-то не так с тестовой средой.
33.2
Неудачные попытки входа SSH типа, которые
36.863
Каждый публичный сервер постоянно находится под угрозой автоматизированных ботов, пытающихся ударить.
40.228
Случайные комбинации имени пользователя и пароля используют случайные комбинации пароля.
43.591
гораздо больше процессора, чем они должны.
46.115
Неудачный логин должен быстро прекратиться.
48.637
Эти не быстро заканчиваются.
50.74
Приветственный сообщает.
52.32
Он расследует дальше.
53.926
Успешные SSH-соединения, на собственной локальной машине,
57.406
Они занимают пятьсот миллисекунд дольше, чем ученые.
60.889
Основной период приблизительно в ста миллисекунд.
63.5
Половину секунды.
64.92
Freund запускает соединение под Valgrind, дебгурирующим устройство памяти.
69.763
Инструмент.
70.17
Вальгринд бросает ошибки, указывающие на либльзму a.
73.414
библиотеки сжатия, в которой нет дамона SSH
76.658
законные причины для призыва.
78.28
Именно тогда расследование становится срочным.
81.299
В течение следующих нескольких дней Френд прослеживает за .
84.772
ошибки. ошибки.
85.168
Он обнаруживает, что процесс sshd на его
88.34
Тест-машина выполняет код из liblzma during
91.512
аутентификация.
91.908
Он рассекает источник xz-utils в git
95.079
хранилище.
95.475
Источник чистый.
97.061
Но выпускный шар - это сжатый источник.
100.233
Архив, который Debian скачивает и создает из архива.
103.406
содержит файл под названием build-to-host.m4 и является
106.578
не в источнике git.
108.56
Этот файл содержит запятнавшийся сценарий.
111.801
Сценарий декодирует скрипт bash, скрытый внутри.
115.722
Тестный файл под названием bad-3-corrupt_lzma2.xz a file
119.644
Это прикрытие представляет собой сломанный тест-вход
123.566
для обработки ошибок библиотеки сжатия.
126.507
Скрипт bash декодирует второй файл, good-large_compressed.lzma,,
130.429
Используя настройку на запятнание в сочетании с расшифровкой RC4.
133.86
Что выходит в конце
136.834
Цепочка компилированных общих объектов.
138.84
Общий объект - это задняя дверь.
141.979
Вечером двадцати девятого марта 2024 года
146.679
В то время как, по его собственному мнению, он слушал фразу.
149.778
Подкаст под приготовлением пищи во время перерыва по безопасности Андрес
152.877
Фрейд публикует свои выводы в сообщение oss-security mailing
155.978
Список в Openwall.
157.139
В течение 24 часов Red Hat назначила его.
160.9
Номер CVE.
162.198
Счет тяжести - десять нулевых.
165.224
Насколько это возможно.
166.522
CISA выпускает экстренный совет.
168.685
Debian, SUSE, Fedora, Arch и Kali все возвращаются в обратную сторону.
172.145
Затронутые пакеты.
173.443
GitHub приостанавливает учетную запись поддержателя, который
176.902
Завершился задней дверью.
178.199
Оказывается, задняя дверь должна была быть открыта на следующий день.
181.644
С стабильными дистрибутивами Linux в течение примерно двух лет.
184.787
Недели.
185.18
Френд поймал его случайно.
187.08
Это дело о том, что произошло.
191.578
На то, что почти произошло.
193.026
И о том, какая была операция.
195.199
Целью атаки были xz-utils.
199.06
xz-utils - это комплект инструментов для сжатия.
201.688
Его основной инструмент, команда xz, производит .xz.
205.414
Unix эквивалент .zip файлов,
209.14
с более высокими соотношениями сжатия.
211.003
Под инструментом командной строки находится библиотека под названием.
214.73
Liblzma, который обеспечивает алгоритм сжатия для других либ
218.456
Программы, которые нуждаются в этом.
220.319
Liblzma загружается, прямо или косвенно, либлом.
223.984
Огромное количество программного обеспечения для системной системы Linux.
226.507
Пакетные менеджеры связывают с этим.
228.609
Система приложения ссылаются на него.
230.711
И через цепочку, которую нападающие заставляют.
234.075
Специально разработанные OpenSSH даemon links against
237.439
это.
237.86
Цепочка работает вот так.
240.689
На большинстве крупных дистрибутивов Linux sshd подстраивается.
244.736
Поддерживать механизм уведомления о услугах системы, называемый sd_notify.
248.784
Этот патч заставляет sshd загружать библиотеку
252.831
называется libsystemd.
253.843
И libsystemd, в свою очередь, загружает liblzma.
256.879
Результат: на большинстве производственных серверов Linux,
260.66
SSH-даemon - процесс, который принимает дистанционное использование.
264.139
логины загружает библиотеку сжатия при запуске,
267.62
Хотя SSH не сжимает аутентификационный трафик.
271.1
Если вы нарушите библиотеку сжатия, вы нарушите библиотеку сжатия.
274.696
даemon, который контролирует удаленный доступ к каждому Linux
277.992
Сервер в интернете.
279.639
В момент почти полного развертывания бэкдора Linux
283.206
Он занимал примерно девяносто шесть процентов верхней части
286.471
Один миллион веб-серверов в мире.
289.329
Все пятьсот самых могущественных людей мира
292.596
Суперкомпьютеры.
293.004
Примерно девяносто два процента виртуальных машин по всей Амазонке
296.269
Веб-сервисы, облако Google и Microsoft Azure.
299.127
Android, который обеспечивает около восьмидесяти пяти процентов всех устройств.
302.394
Всемирные смартфоны построены на ядре Linux.
305.66
Задней дверью xz-utils, если она будет доставлена в стабильный
308.971
Распределения, которые были бы присутствовать в значительной степени
311.982
Часть всех вышеперечисленных.
314.24
Алекс Стамос, бывший главный охранный директор компании
317.766
Facebook описал предполагаемый результат одним предложением:
320.99
мастер-ключ любого SSH-сервера на
324.216
Земля. Земля.
324.62
Вот почему CVE был оценен в десять
329.675
Точка нуля.
330.54
Технический дизайн задних дверей стоит того.
334.487
понимание точно.
335.399
Нападающий воспользовался тем, что они выпускают тарелки
338.867
Содержат автоматически созданные файлы, которые не существуют в .
342.033
версия-контролируемый Git source.
343.617
В частности, в файле build-to-host.m4 в баре содержалось
346.783
Одно строчку, которая была изменена на
349.949
Вставьте запятнаный сценарий в шаг настройки
353.117
процесса построения.
354.699
Это означало, что любой, кто читает источник git
357.783
Код не мог видеть заднюю дверь.
359.87
Любой, кто строит с git, не мог его запустить.
362.653
Только дистрибутивы Linux, которые строятся из выпущенных
365.437
Тарболы, которые фактически являются всеми.
368.22
будет выполнять инъекцию.
369.959
Цепочка введения инъекций состояла из трех этапов.
372.636
На первом этапе был извлечен сценарий bash из .
375.803
Файл выведен под видность коррумпированного ввода на тест на сжатие.
378.971
На втором этапе использовался этот скрипт для декодирования.
382.139
Второй тест-файл был переведен в компилированный совместный файл.
385.307
Объект. Объект.
385.704
Третий этап связал общий объект с .
388.872
Составленный бинарный либлзма.
390.06
Общий объект использовал законную функцию glibc.
394.492
IFUNC косвенные функции называются резюльверами до
398.624
Хиджак конкретной функции OpenSSH под названием RSA_public_decrypt.
402.24
RSA_public_decrypt - это функция OpenSSH, которая подтверждает RSA.
406.473
Подписки во время аутентификации сертификата.
408.439
Каждый раз, когда клиент пытается подключиться, используя
412.372
В сертификате RSA, sshd призывает эту функцию к
416.305
проверьте подпись.
417.779
С активным задней дверью, sshd звонил к
421.92
Вместо этого код злоумышленника.
423.36
Код злоумышленника проверял общественный модуль RSA
427.163
большое целое число, прошедшее в
430.668
Сертификат клиента.
431.543
Обычно это значение используется в стандартных RSA.
435.048
проверка.
435.485
В задней дверь это была нагрузка.
438.99
Контейнер.
439.427
Код расшифровал полезную нагрузку с помощью жестко кодированного.
442.932
ChaCha20 симметричный ключ.
444.245
Затем он проверил подпись дешифрованной полезной нагрузки с использованием.
447.75
Ключом к общественному ключу Ed448 был зашифрован.
449.939
Если подпись подтверждена, то это означает полезную нагрузку.
453.107
был подписан частным ключом злоумышленника
455.973
Код выполнял встроенные команды shell как.
458.841
Корень.
459.199
Это то, что исследователи безопасности называют "загражденным удаленным" устройством.
464.192
Исполнение кода.
465.04
Задней дверь активируется только тогда, когда нападающий представляет
468.432
действительная криптографическая подпись.
470.127
Обычный нападающий, который наткнулся на заднюю дверь
473.519
не смог бы использовать его.
475.216
Только владелец частного ключа Ed448
478.608
Это может вызвать его.
479.879
Эта деталь имеет значение.
481.367
Преступный актер, строящий уязвимость для продажи
484.536
Это делает его доступным для всех, кто его покупает.
487.307
Государство-актор, создающий постоянный доступ к возможностям
490.475
делает его эксклюзивным.
491.663
Только они и любой, кому они разрешают, могут это сделать.
494.831
Используйте ключ.
496.019
Задние двери xz-utils были разработаны для исключительного использования.
499.875
Это не была уязвимость.
502.098
Это был стратегический актив.
504.319
Операция, которая создала заднюю дверь, началась в июне.
508.721
Двадцать шесть января 2021 года.
510.259
В этот день был создан учетный запись на GitHub
514.092
под именем JiaT75.
515.859
Название дисплея было Jia Tan.
518.508
У аккаунта не было никакого цифрового отпечатка.
521.599
Никаких социальных сетей под этим именем.
524.69
Никаких конференц-конференций.
526.014
Предыдущих открытых источников не было.
527.78
Нет появлений в нарушениях данных.
529.989
Название, похоже, является псевдонимом.
533.08
Первый публичный вклад JiaT75 в xz-utils был сделан в день
537.379
Октябрь двадцать девятый, 2021 девять месяцев после убийства
541.379
Создание учетной записи.
542.379
Это был незначительный патч для редактора
546.379
файл конфигурации.
547.379
Невинный.
547.879
Неважно.
548.379
Такой вид вклада, который устанавливает присутствие без
552.379
рисовать проверку.
553.379
В течение следующих двух лет и пяти месяцев,
557.476
JiaT75 написал более пятисот обязательств по созданию и реализации JiaT75.
561.274
Проектные проекты с открытым исходным кодом.
562.222
Подавляющее большинство были законными улучшениями код
566.019
отзывы, переводы, непрерывное обслуживание интеграции, исправления ошибок.
569.341
Полезная работа.
570.291
Истинно полезно.
571.24
Около восьми из этих преступлений были вредоносными.
574.34
Соотношение имеет значение.
575.889
Шестьдесят к одному.
577.138
За каждый вредоносный коммит оператор производил шестьдесят.
580.47
Это реальные, полезные работы.
582.551
Это сделало модель невозможной для изучения.
585.883
обнаруживать посредством анализа статистических аномалий.
587.965
Нападающий провел два с половиной года
591.296
При этом мы должны приложить особые усилия, чтобы произвести действительно ценные вклады, чисто.
594.626
Чтобы накопить доверие, необходимое для того, чтобы совершить обязательство о совершении преступления.
597.957
Восемь изменений, которые в конечном итоге имели значение.
600.039
Операция не сработала одна.
603.919
Начиная с апреля 2022 года пользователь, называющий себя
607.337
Джигар Кумар появился в списке рассылки xz-devel.
610.456
У Кумара не было никакой истории в списке до
613.575
Апрель 2022 года.
614.355
Его присутствие состояло из электронных писем с давлением к
617.472
Ведущий руководитель проекта, жалующийся на медленный ответ
620.591
Времена и требование, что новый подрядчик будет
623.71
добавлено. added.
624.1
В мае 2022 года второй счет Дениса появился.
627.798
Встречался Экс, спрашивая о состоянии обслуживания.
631.197
Java-версия xz-utils, и следующие.
634.596
Вверх с дополнительными сообщениями давления.
636.72
Оба аккаунта имели одинаковый профиль.
639.62
Нет цифрового присутствия до 2022 года.
641.787
Никакой активности за пределами списка рассылки xz-devel.
644.82
Никакого участия в других проектах до этого или до этого не было.
648.287
После кампании давления.
650.019
В феврале 2024 года, за несколько недель до задней двери.
653.788
Было совершено третье учетное средство.
656.823
Ханс Янсен.
657.691
Роль Янсена заключалась в том, чтобы оказать давление на поддерживающих Debian в отношении их деятельности.
661.159
Принимая компрометированную версию xz-utils как можно скорее
664.629
как можно больше.
665.495
В марте 2024 года Ханс Джансенс подал заявление о призыве к уголовному заключению.
668.965
Сообщение об ошибке Debian, прямо просящем обновление.
672.0
Четыре дня спустя Андрес Френд опубликовал свои результаты.
676.043
oss-безопасность.
676.98
Два дополнительных поддерживающих аккаунта - krygorin4545 и misoeater91.
682.991
обеспечивал давление на фоне в различных нитках, следуя
687.403
Тот же шаблон.
689.058
Нет предварительного присутствия.
690.712
Участие только во время конкретных окнов давления.
694.022
Исчезновение после достижения целей.
696.779
В последующем анализе Касперского было отмечено, что географический стилинг
701.02
Новые названия куклы-кошельки были несовместимы с сингапурскими,
704.962
Европейский, индийский предполагая, что оператор имел
708.903
Они намеренно разбросали прикрытие, чтобы избежать угрозы.
712.845
Появление координации.
714.322
Но поведение время появления,
718.264
Синхронизированные точки давления, коллективное исчезновение после каждой цели
722.206
предлагает единый оператор или тесно координируют
726.147
Команда.
726.639
Давление работало.
728.299
В июне 2022 года ведущий поддерживающий директор компании
731.697
xz-utils финский разработчик программного обеспечения Lasse
734.796
Коллин ответил на рассылку и
737.894
Он заявил, что у Джиа Тан будет больше.
740.99
Роль в проекте в будущем, и она была,
744.089
На практике, уже функционируя как соучредитель.
746.799
Это была передача.
748.82
Чтобы понять, что только что произошло, это
752.299
Это было необходимо для того, чтобы понять, какая позиция занимает Лассе Коллин.
755.48
Коллин поддерживал xz-utils, в одиночку, с 2009 года.
758.51
Проект не был оплачен.
760.072
Он работал над этим в свободное время.
763.192
Ранее в том же месяце, в июне 2022 года
766.315
В ответ на вопрос о списке рассылки Коллин публично признал, что
769.436
Он имел дело с долгосрочными проблемами психического здоровья.
772.557
Он упомянул проект, в своем собственном стиле.
775.678
слова, как неоплачиваемый проект хобби.
778.019
Лассе Коллин не несет ответственности за произошедшее.
782.432
Общество безопасности было единодушно в этом вопросе
785.245
Показать.
785.596
Коллин занимался неоплачиваемой хобби-работой.
787.706
Он имел дело с документальными проблемами со здоровьем.
790.168
Он находился под постоянным, скоординированным давлением от того, что
792.98
Оказалось, что это разведка на уровне штата.
795.793
Система, которая поместила его в такое положение
798.606
Он не смог.
799.309
Он не провалил систему.
801.419
То, что использовалось в операции, не было компетенцией Коллина.
805.279
Это было его структурное положение - одинокий, неплачиваемый,
808.84
справляясь с реальными стрессовыми факторами, отвечает за поддержание инфраструктуры
812.399
Используется миллиардами людей без институциональной поддержки.
815.96
Профессиональный нападающий идентифицировал эту структуру и нацелился на нее.
819.993
это.
820.46
Как только передача была завершена, подготовка инфраструктуры была начата.
824.635
началось.
825.12
В октябре 2022 года Jia Tan была добавлена к.
828.985
Tukaani организация на GitHub.
831.214
В декабре 2022 года он создал организационный фонд хранилища.
834.779
Структура и сделал свой первый выпуск.
837.453
В марте 2023 года он изменил основную систему безопасности.
841.019
Электронная почта на Google OSS-Fuzz автоматизированный контактный адрес
844.586
Платформа сканирования уязвимости от адреса Лассе Коллина к
848.15
собственного.
849.043
С этого момента все сообщения об ошибках, имеющих отношение к безопасности, будут опубликованы.
852.609
Он достиг бы Джиа Тан до того, как он достиг бы кого-либо
856.173
В другом месте.
856.62
В июне 2023 года Цзя Тан представила IFUNC-результор.
860.393
инфраструктура в либльцме.
861.695
Приверженность, казалось, была законной оптимизацией производительности
865.168
Работа.
865.601
В общем, это были приковы, через которые проходит
869.075
В конце концов, задней дверью будет вводиться инъекция.
871.679
В июле 2023 года Джиа Тан открыла "пуль"
875.525
На сайте OSS-Fuzz запрос о отключении IFUNC fuzzing for
879.072
xz.
879.514
Изменение было сделано для предотвращения тестирования фьюзза
883.061
Опрос о том, как обнаружить аномалии в баковом доступе, базирующемся на ИФУНК
886.606
Когда в конце концов он был отправлен.
888.379
В феврале 2024 года отдельное обязательство нарушило законную силу.
891.836
Система обнаружения построения ядра Linux Landlock
894.99
Функция безопасности, которая ограничивает права процесса.
897.357
The commit disabled xz's own sandbox on systems
900.513
Иначе это было бы принудительно.
902.879
В двадцать третью февраля и девятую март 2024 года, в день проведения "Святого Дня".
906.546
Сама задней дверь была выполнена в два этапа, упакована
909.913
как часть xz-utils 5.6.0 и 5.6.1
913.278
выпуска.
913.7
Десятнадцать дней спустя Андрес Френд заметил 500-миллисекундный момент.
918.703
SSH задержка.
919.879
Исследователи, анализирующие метаданные, оставленные после них
924.019
Операция заметила закономерность.
926.419
Временные метки для обязательств Джиа Тан в основном были сгруппированы в рамках "Объединения".
930.125
Центральноевропейские или Восточноевропейские часовые пояса.
933.106
Рабочее время соответствовало примерно девяти в течение года.
936.513
С пяти часов дня в Центральноевропейское утро
939.918
Время.
940.345
Деятельность продолжалась в течение крупных китайских праздников и праздников.
943.75
Задержали несколько европейских.
945.879
Название и предполагаемая география работы были:
949.679
Восточная Азия.
950.554
Фактический рабочий шаблон был европейским.
953.179
Это то, что аналитики торговли разведкой называют подписью.
956.735
Утечки.
957.14
Оператор потратил более тридцати месяцев на поддержание а
960.395
Идентичность.
961.21
Но автоматические временные знаки, встроенные в каждый гит
964.464
Поэтически сообщалось о фактическом расположении commit.
967.719
Машина, которая совершала коммитацию.
970.159
Три кандидатурных атрибуции появились в публичном анализе
975.53
Это исследователи безопасности с соответствующим опытом.
978.36
Американский исследователь безопасности Дейв Эйтель, бывший сотрудник АНБ
982.128
Ученый-компьютерщик, публично оценивший, что операция подходит.
985.596
Указанный в APT29 усовершенствованный
989.065
Постоянная группа угроз, которую приписывают Соединенные Штаты
992.533
Правительство Великобритании и правительство Великобритании передали российской внешней разведке
996.0
Сервис.
996.434
APT29 известен своими длительными шпионскими кампаниями, включая:
999.903
Компромисс в цепочке поставок SolarWinds раскрылся в 2020 году.
1003.37
Рабочее время, согласованное с матчем московской часовой зоны
1006.839
Узоры Джиа Тан.
1008.139
Костин Райу, бывший директор Kaspersky's.
1012.192
Глобальная исследовательская и аналитическая команда, которая занимается исследованиями и анализом в течение трех десятилетий
1015.945
Опыт приписывания сложных операций определил три
1019.697
В феврале 2026 года можно будет увидеть подкаст-интервью с вероятными кандидатами.
1023.448
Россия APT29 была одной из них.
1025.325
Китайский APT41, связанный с Министерством иностранных дел
1029.076
Безопасность была второй.
1030.953
Северокорейская Lazarus Group, уже представленная в предыдущих сериях
1034.705
Обеспечение Fragment Zero, это был третий.
1037.519
По состоянию на апрель 2026 года никакие разведывательные службы не имеют
1041.03
публично приписывал операцию.
1042.635
Никаких обвинений не было предъявлено.
1044.643
Никаких арестов не было.
1046.648
Настоящая личность Джиа Тан остается неизвестной.
1049.859
Что не является спорным, среди исследователей с
1053.861
Соответствующая профессиональная практика торговли, заключается в том, что терпение операции,
1057.561
Операционная безопасность, криптографическая изощренность и ресурсные обязательства - это все.
1061.262
Это соответствует национально-государственным разведывательным службам или .
1064.962
близкий функциональный эквивалент и несовместимы с .
1068.663
Индивидуальная преступная или хакетивистская деятельность.
1071.44
Это не было делом одинокого человека.
1074.336
Хакер.
1074.66
Операция xz-utils была возможна благодаря а.
1079.203
Структурная особенность того, как строится современная технологическая цивилизация
1083.448
его критической инфраструктуры.
1085.039
Софт-верное, которое управляет интернетом, было создано,
1088.229
В значительной степени, добровольцами, работающими над
1091.117
Своё время.
1092.201
Компании, которые получают прибыль от этого программного обеспечения, имеют
1095.089
Вложила в себя небольшую часть своего экономического капитала.
1097.979
значение.
1098.339
xz-utils был объединен с каждым крупным дистрибутивом Linux
1102.17
И пробежал на огромной части глобального
1105.7
Серверы.
1106.141
Его подрядчик не был оплачен.
1107.905
OpenSSL, библиотека, которая предоставляет криптографию большинству пользователей.
1111.435
Интернет был неполным до того, как появился новый персонаж.
1114.965
Сердцевидная уязвимость была обнаружена в 2014 году.
1116.73
Log4j, библиотека журнализации Java, стоящая за Log4Shell
1120.26
В 2021 году уязвимость была поддерживана несколькими людьми.
1123.79
Волонтеры - это те, кто стоит за инфраструктурой предприятий по всему миру.
1126.88
В любом случае библиотека рассматривалась как критическая.
1131.227
инфраструктура многомиллиардных компаний была поддерживана при помощи хобби-проекта
1135.273
ресурсы.
1135.779
Операция xz-utils не изобрела эту структурную структуру
1140.532
уязвимость.
1141.089
Она использовала его.
1142.759
В одиннадцатый апрель 2024 года через два недели после этого
1148.166
Раскрытие Фройндом США
1150.547
Агентство по кибербезопасности и безопасности инфраструктуры опубликовало официальный документ.
1154.355
Заявление, признающее структурную проблему.
1156.733
Позиция CISA: бремя обеспечения инфраструктуры с открытым исходным кодом
1160.541
Не может быть, что-то не оплачиваемое отдельным поддержателям, а также компаниям
1164.348
Одновременно с этим, использующие программное обеспечение с открытым исходным кодом, необходимо внести свой вклад, либо финансово, либо экономически.
1168.156
или через время разработчика, чтобы создать устойчивый
1171.963
Экосистема.
1172.44
Рекомендации были не обязательными.
1174.653
Это были лучшие практики.
1176.567
Они зависели от добровольного усыновления компаний, чьи компании были
1180.393
Структура стимулов исторически не вознаграждала инвестиции.
1184.22
В течение месяца Linux Foundation и Linux Foundation начали создавать свои собственные системы.
1187.789
Фонд по безопасности открытого исходного кода опубликовал совместный сигнал тревоги
1191.058
Предупреждая, что подобные попытки по сбору социального инженерия были
1194.328
уже в процессе сопротивления нескольким другим проектам с открытым исходным кодом.
1197.598
Фонд OpenJS, который поддерживает Node.js, jQuery,
1200.868
JavaScript и связанная с ним инфраструктура публично раскрыли, что
1204.137
В результате он получил скоординированную кампанию давления.
1207.407
Устройство было таким же, как и xz-utils, и было отклонено.
1210.678
только потому, что xz-utils раскрытие обучало его
1213.948
Общество, что искать.
1216.4
В докладе Linux Foundation от 2026 года было задокументировано более широкое значение этой системы.
1220.178
Узоры в экосистеме.
1221.916
Основное заключение отчета: что произошло с xz-utils
1225.394
Это не был случай, случавшийся в одиночку.
1227.567
Это был метод.
1229.307
Метод пытается использовать в масштабах.
1232.349
Большинство успешных обнаружений происходят потому, что
1235.827
В случае xz-utils был предоставлен подпись для совпадения
1239.305
против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против.
1239.74
Сколько неудачных обнаружений было проведено?
1242.836
В процессе, который еще не был достигнут.
1245.634
is by construction caught impossible to count - построенный по сооружению невозможен для подсчета
1248.431
Из публичных источников.
1249.48
Два эпизода назад на Fragment Zero, дело
1253.299
Файл по гипотезе Темного леса закрылся с
1256.819
наблюдение.
1257.7
Доктрина Лю Цсинь официально утверждена в 2008 году.
1261.22
Молчание как выживание, скрытие как стратегическая необходимость, откровение
1264.74
как экзистенциальный риск является старейшим оперативным
1268.259
Принцип безопасности в истории человеческих конфликтов.
1271.779
Каждый из сил, который когда-либо действовал в условиях, которые были необходимы
1275.584
Неопределенная угроза и асимметричные возможности сблизились
1279.087
по тому же выводу.
1280.839
Будьте тихи.
1282.553
Двигайтесь осторожно.
1283.967
Предположим, что это наблюдение.
1285.38
Операция xz-utils - это Dark Forest, выполненная
1291.164
внутри человеческих отношений доверия.
1293.779
Нападающий не нарушил брандмауэра.
1296.971
Нападающий не использовал нулевой день.
1299.862
Нападающий не обошел никакой криптографической защиты.
1303.164
Нападающий сделал что-то гораздо проще.
1305.643
Нападающий скрылся на виду в течение трех лет.
1308.946
На протяжении многих лет мы производили полезную работу, строили подлинную репутацию, верили в себя.
1312.25
Как и любой другой полезный участник, при подготовке к работе
1315.555
тихо, терпеливо, при стратегическом терпении немыслимо для
1318.857
Большинство технических организаций момент, когда
1322.162
Приготовленная инфраструктура будет использована.
1324.64
Атака была почти полностью успешной, потому что была
1328.385
молчать.
1328.817
Он не был обнаружен каким-либо инструментом безопасности,
1332.262
Какой-либо аудитор, а не какой-либо институциональный орган.
1335.709
В отличие от обороны, однако одним инженером случайно было замечено, что это - "оборона".
1339.154
Пятьсот миллисекунд необъяснимой задержки.
1341.74
Заявление Андреса Френда о своем собственном открытии, опубликованное в Twitter.
1345.057
к Мастодону в течение нескольких недель после раскрытия информации,
1348.074
Должен закрыть дело.
1349.96
Опираться на удачу в будущем - это очень важно.
1353.172
Плохая стратегия.
1353.9
Задней дверью xz-utils была заложена.
1358.22
Версия операции "Темный лес"
1361.625
Тот, который ориентируется на отношения доверия, а не на
1364.731
Сейчас пытаются создать компьютерные системы,
1367.838
В данный момент против некоторого неопределенного числа
1370.944
Другие критические проекты с открытым исходным кодом.
1372.498
Устройство работает.
1373.663
Экономические стимулы, которые делают его эффективным, имеют
1376.769
Не изменилось значительно.
1377.933
Институциональные ответы были реальными, но недостаточными.
1381.039
Инженер, который найдет следующий, будет
1383.832
Также нужно повезло.
1384.766
Им нужно будет смотреть на
1387.258
Правильный показатель в нужное время на рынке
1389.75
Система права.
1390.373
Им нужно будет быть достаточно внимательными, чтобы отследить их.
1392.865
аномалия к его источнику.
1394.422
Им нужно будет опубликовать свои результаты до этого.
1396.913
Основной руководитель операций уже отправил полезную нагрузку
1399.405
к стабильным выпускам.
1400.339
Им понадобится, в частности, пятьсот миллисекунд.
1404.4
Этот интервал был тем, что было между интернетом
1409.019
В марте 2024 года и с помощью одного криптографического ключа
1412.039
В руках неизвестного актера, который мог бы
1415.059
Открыл каждый сервер Linux, работающий на SSH на Земле.
1418.079
Fragment Zero будет отслеживать файл дела.
1422.24
Досье не закрывается.
1424.579
Он ждет.