$ ~/archive/ play xz-backdoor
transcript_decrypted.log
0.0 Пятьсот миллисекунд.
1.84 Половину секунды.
3.379 Марж, по которому интернет не был доступен
6.559 Ухитрили.
6.919 Март, 2024 год.
10.039 Сан-Франциско.
11.56 Тридцать восемь летний инженер Microsoft по имени Андрес Френд - это
15.298 Сравнительное определение PostgreSQL на разработчике Debian.
18.306 Это рутинная задача.
20.454 Френд является участником проекта PostgreSQL.
23.893 Он тестирует производительность базы данных против предварительно выпущенных дистрибутивов Linux.
27.332 как регулярная часть его работы.
30.339 Что-то не так с тестовой средой.
33.2 Неудачные попытки входа SSH типа, которые
36.863 Каждый публичный сервер постоянно находится под угрозой автоматизированных ботов, пытающихся ударить.
40.228 Случайные комбинации имени пользователя и пароля используют случайные комбинации пароля.
43.591 гораздо больше процессора, чем они должны.
46.115 Неудачный логин должен быстро прекратиться.
48.637 Эти не быстро заканчиваются.
50.74 Приветственный сообщает.
52.32 Он расследует дальше.
53.926 Успешные SSH-соединения, на собственной локальной машине,
57.406 Они занимают пятьсот миллисекунд дольше, чем ученые.
60.889 Основной период приблизительно в ста миллисекунд.
63.5 Половину секунды.
64.92 Freund запускает соединение под Valgrind, дебгурирующим устройство памяти.
69.763 Инструмент.
70.17 Вальгринд бросает ошибки, указывающие на либльзму a.
73.414 библиотеки сжатия, в которой нет дамона SSH
76.658 законные причины для призыва.
78.28 Именно тогда расследование становится срочным.
81.299 В течение следующих нескольких дней Френд прослеживает за .
84.772 ошибки. ошибки.
85.168 Он обнаруживает, что процесс sshd на его
88.34 Тест-машина выполняет код из liblzma during
91.512 аутентификация.
91.908 Он рассекает источник xz-utils в git
95.079 хранилище.
95.475 Источник чистый.
97.061 Но выпускный шар - это сжатый источник.
100.233 Архив, который Debian скачивает и создает из архива.
103.406 содержит файл под названием build-to-host.m4 и является
106.578 не в источнике git.
108.56 Этот файл содержит запятнавшийся сценарий.
111.801 Сценарий декодирует скрипт bash, скрытый внутри.
115.722 Тестный файл под названием bad-3-corrupt_lzma2.xz a file
119.644 Это прикрытие представляет собой сломанный тест-вход
123.566 для обработки ошибок библиотеки сжатия.
126.507 Скрипт bash декодирует второй файл, good-large_compressed.lzma,,
130.429 Используя настройку на запятнание в сочетании с расшифровкой RC4.
133.86 Что выходит в конце
136.834 Цепочка компилированных общих объектов.
138.84 Общий объект - это задняя дверь.
141.979 Вечером двадцати девятого марта 2024 года
146.679 В то время как, по его собственному мнению, он слушал фразу.
149.778 Подкаст под приготовлением пищи во время перерыва по безопасности Андрес
152.877 Фрейд публикует свои выводы в сообщение oss-security mailing
155.978 Список в Openwall.
157.139 В течение 24 часов Red Hat назначила его.
160.9 Номер CVE.
162.198 Счет тяжести - десять нулевых.
165.224 Насколько это возможно.
166.522 CISA выпускает экстренный совет.
168.685 Debian, SUSE, Fedora, Arch и Kali все возвращаются в обратную сторону.
172.145 Затронутые пакеты.
173.443 GitHub приостанавливает учетную запись поддержателя, который
176.902 Завершился задней дверью.
178.199 Оказывается, задняя дверь должна была быть открыта на следующий день.
181.644 С стабильными дистрибутивами Linux в течение примерно двух лет.
184.787 Недели.
185.18 Френд поймал его случайно.
187.08 Это дело о том, что произошло.
191.578 На то, что почти произошло.
193.026 И о том, какая была операция.
195.199 Целью атаки были xz-utils.
199.06 xz-utils - это комплект инструментов для сжатия.
201.688 Его основной инструмент, команда xz, производит .xz.
205.414 Unix эквивалент .zip файлов,
209.14 с более высокими соотношениями сжатия.
211.003 Под инструментом командной строки находится библиотека под названием.
214.73 Liblzma, который обеспечивает алгоритм сжатия для других либ
218.456 Программы, которые нуждаются в этом.
220.319 Liblzma загружается, прямо или косвенно, либлом.
223.984 Огромное количество программного обеспечения для системной системы Linux.
226.507 Пакетные менеджеры связывают с этим.
228.609 Система приложения ссылаются на него.
230.711 И через цепочку, которую нападающие заставляют.
234.075 Специально разработанные OpenSSH даemon links against
237.439 это.
237.86 Цепочка работает вот так.
240.689 На большинстве крупных дистрибутивов Linux sshd подстраивается.
244.736 Поддерживать механизм уведомления о услугах системы, называемый sd_notify.
248.784 Этот патч заставляет sshd загружать библиотеку
252.831 называется libsystemd.
253.843 И libsystemd, в свою очередь, загружает liblzma.
256.879 Результат: на большинстве производственных серверов Linux,
260.66 SSH-даemon - процесс, который принимает дистанционное использование.
264.139 логины загружает библиотеку сжатия при запуске,
267.62 Хотя SSH не сжимает аутентификационный трафик.
271.1 Если вы нарушите библиотеку сжатия, вы нарушите библиотеку сжатия.
274.696 даemon, который контролирует удаленный доступ к каждому Linux
277.992 Сервер в интернете.
279.639 В момент почти полного развертывания бэкдора Linux
283.206 Он занимал примерно девяносто шесть процентов верхней части
286.471 Один миллион веб-серверов в мире.
289.329 Все пятьсот самых могущественных людей мира
292.596 Суперкомпьютеры.
293.004 Примерно девяносто два процента виртуальных машин по всей Амазонке
296.269 Веб-сервисы, облако Google и Microsoft Azure.
299.127 Android, который обеспечивает около восьмидесяти пяти процентов всех устройств.
302.394 Всемирные смартфоны построены на ядре Linux.
305.66 Задней дверью xz-utils, если она будет доставлена в стабильный
308.971 Распределения, которые были бы присутствовать в значительной степени
311.982 Часть всех вышеперечисленных.
314.24 Алекс Стамос, бывший главный охранный директор компании
317.766 Facebook описал предполагаемый результат одним предложением:
320.99 мастер-ключ любого SSH-сервера на
324.216 Земля. Земля.
324.62 Вот почему CVE был оценен в десять
329.675 Точка нуля.
330.54 Технический дизайн задних дверей стоит того.
334.487 понимание точно.
335.399 Нападающий воспользовался тем, что они выпускают тарелки
338.867 Содержат автоматически созданные файлы, которые не существуют в .
342.033 версия-контролируемый Git source.
343.617 В частности, в файле build-to-host.m4 в баре содержалось
346.783 Одно строчку, которая была изменена на
349.949 Вставьте запятнаный сценарий в шаг настройки
353.117 процесса построения.
354.699 Это означало, что любой, кто читает источник git
357.783 Код не мог видеть заднюю дверь.
359.87 Любой, кто строит с git, не мог его запустить.
362.653 Только дистрибутивы Linux, которые строятся из выпущенных
365.437 Тарболы, которые фактически являются всеми.
368.22 будет выполнять инъекцию.
369.959 Цепочка введения инъекций состояла из трех этапов.
372.636 На первом этапе был извлечен сценарий bash из .
375.803 Файл выведен под видность коррумпированного ввода на тест на сжатие.
378.971 На втором этапе использовался этот скрипт для декодирования.
382.139 Второй тест-файл был переведен в компилированный совместный файл.
385.307 Объект. Объект.
385.704 Третий этап связал общий объект с .
388.872 Составленный бинарный либлзма.
390.06 Общий объект использовал законную функцию glibc.
394.492 IFUNC косвенные функции называются резюльверами до
398.624 Хиджак конкретной функции OpenSSH под названием RSA_public_decrypt.
402.24 RSA_public_decrypt - это функция OpenSSH, которая подтверждает RSA.
406.473 Подписки во время аутентификации сертификата.
408.439 Каждый раз, когда клиент пытается подключиться, используя
412.372 В сертификате RSA, sshd призывает эту функцию к
416.305 проверьте подпись.
417.779 С активным задней дверью, sshd звонил к
421.92 Вместо этого код злоумышленника.
423.36 Код злоумышленника проверял общественный модуль RSA
427.163 большое целое число, прошедшее в
430.668 Сертификат клиента.
431.543 Обычно это значение используется в стандартных RSA.
435.048 проверка.
435.485 В задней дверь это была нагрузка.
438.99 Контейнер.
439.427 Код расшифровал полезную нагрузку с помощью жестко кодированного.
442.932 ChaCha20 симметричный ключ.
444.245 Затем он проверил подпись дешифрованной полезной нагрузки с использованием.
447.75 Ключом к общественному ключу Ed448 был зашифрован.
449.939 Если подпись подтверждена, то это означает полезную нагрузку.
453.107 был подписан частным ключом злоумышленника
455.973 Код выполнял встроенные команды shell как.
458.841 Корень.
459.199 Это то, что исследователи безопасности называют "загражденным удаленным" устройством.
464.192 Исполнение кода.
465.04 Задней дверь активируется только тогда, когда нападающий представляет
468.432 действительная криптографическая подпись.
470.127 Обычный нападающий, который наткнулся на заднюю дверь
473.519 не смог бы использовать его.
475.216 Только владелец частного ключа Ed448
478.608 Это может вызвать его.
479.879 Эта деталь имеет значение.
481.367 Преступный актер, строящий уязвимость для продажи
484.536 Это делает его доступным для всех, кто его покупает.
487.307 Государство-актор, создающий постоянный доступ к возможностям
490.475 делает его эксклюзивным.
491.663 Только они и любой, кому они разрешают, могут это сделать.
494.831 Используйте ключ.
496.019 Задние двери xz-utils были разработаны для исключительного использования.
499.875 Это не была уязвимость.
502.098 Это был стратегический актив.
504.319 Операция, которая создала заднюю дверь, началась в июне.
508.721 Двадцать шесть января 2021 года.
510.259 В этот день был создан учетный запись на GitHub
514.092 под именем JiaT75.
515.859 Название дисплея было Jia Tan.
518.508 У аккаунта не было никакого цифрового отпечатка.
521.599 Никаких социальных сетей под этим именем.
524.69 Никаких конференц-конференций.
526.014 Предыдущих открытых источников не было.
527.78 Нет появлений в нарушениях данных.
529.989 Название, похоже, является псевдонимом.
533.08 Первый публичный вклад JiaT75 в xz-utils был сделан в день
537.379 Октябрь двадцать девятый, 2021 девять месяцев после убийства
541.379 Создание учетной записи.
542.379 Это был незначительный патч для редактора
546.379 файл конфигурации.
547.379 Невинный.
547.879 Неважно.
548.379 Такой вид вклада, который устанавливает присутствие без
552.379 рисовать проверку.
553.379 В течение следующих двух лет и пяти месяцев,
557.476 JiaT75 написал более пятисот обязательств по созданию и реализации JiaT75.
561.274 Проектные проекты с открытым исходным кодом.
562.222 Подавляющее большинство были законными улучшениями код
566.019 отзывы, переводы, непрерывное обслуживание интеграции, исправления ошибок.
569.341 Полезная работа.
570.291 Истинно полезно.
571.24 Около восьми из этих преступлений были вредоносными.
574.34 Соотношение имеет значение.
575.889 Шестьдесят к одному.
577.138 За каждый вредоносный коммит оператор производил шестьдесят.
580.47 Это реальные, полезные работы.
582.551 Это сделало модель невозможной для изучения.
585.883 обнаруживать посредством анализа статистических аномалий.
587.965 Нападающий провел два с половиной года
591.296 При этом мы должны приложить особые усилия, чтобы произвести действительно ценные вклады, чисто.
594.626 Чтобы накопить доверие, необходимое для того, чтобы совершить обязательство о совершении преступления.
597.957 Восемь изменений, которые в конечном итоге имели значение.
600.039 Операция не сработала одна.
603.919 Начиная с апреля 2022 года пользователь, называющий себя
607.337 Джигар Кумар появился в списке рассылки xz-devel.
610.456 У Кумара не было никакой истории в списке до
613.575 Апрель 2022 года.
614.355 Его присутствие состояло из электронных писем с давлением к
617.472 Ведущий руководитель проекта, жалующийся на медленный ответ
620.591 Времена и требование, что новый подрядчик будет
623.71 добавлено. added.
624.1 В мае 2022 года второй счет Дениса появился.
627.798 Встречался Экс, спрашивая о состоянии обслуживания.
631.197 Java-версия xz-utils, и следующие.
634.596 Вверх с дополнительными сообщениями давления.
636.72 Оба аккаунта имели одинаковый профиль.
639.62 Нет цифрового присутствия до 2022 года.
641.787 Никакой активности за пределами списка рассылки xz-devel.
644.82 Никакого участия в других проектах до этого или до этого не было.
648.287 После кампании давления.
650.019 В феврале 2024 года, за несколько недель до задней двери.
653.788 Было совершено третье учетное средство.
656.823 Ханс Янсен.
657.691 Роль Янсена заключалась в том, чтобы оказать давление на поддерживающих Debian в отношении их деятельности.
661.159 Принимая компрометированную версию xz-utils как можно скорее
664.629 как можно больше.
665.495 В марте 2024 года Ханс Джансенс подал заявление о призыве к уголовному заключению.
668.965 Сообщение об ошибке Debian, прямо просящем обновление.
672.0 Четыре дня спустя Андрес Френд опубликовал свои результаты.
676.043 oss-безопасность.
676.98 Два дополнительных поддерживающих аккаунта - krygorin4545 и misoeater91.
682.991 обеспечивал давление на фоне в различных нитках, следуя
687.403 Тот же шаблон.
689.058 Нет предварительного присутствия.
690.712 Участие только во время конкретных окнов давления.
694.022 Исчезновение после достижения целей.
696.779 В последующем анализе Касперского было отмечено, что географический стилинг
701.02 Новые названия куклы-кошельки были несовместимы с сингапурскими,
704.962 Европейский, индийский предполагая, что оператор имел
708.903 Они намеренно разбросали прикрытие, чтобы избежать угрозы.
712.845 Появление координации.
714.322 Но поведение время появления,
718.264 Синхронизированные точки давления, коллективное исчезновение после каждой цели
722.206 предлагает единый оператор или тесно координируют
726.147 Команда.
726.639 Давление работало.
728.299 В июне 2022 года ведущий поддерживающий директор компании
731.697 xz-utils финский разработчик программного обеспечения Lasse
734.796 Коллин ответил на рассылку и
737.894 Он заявил, что у Джиа Тан будет больше.
740.99 Роль в проекте в будущем, и она была,
744.089 На практике, уже функционируя как соучредитель.
746.799 Это была передача.
748.82 Чтобы понять, что только что произошло, это
752.299 Это было необходимо для того, чтобы понять, какая позиция занимает Лассе Коллин.
755.48 Коллин поддерживал xz-utils, в одиночку, с 2009 года.
758.51 Проект не был оплачен.
760.072 Он работал над этим в свободное время.
763.192 Ранее в том же месяце, в июне 2022 года
766.315 В ответ на вопрос о списке рассылки Коллин публично признал, что
769.436 Он имел дело с долгосрочными проблемами психического здоровья.
772.557 Он упомянул проект, в своем собственном стиле.
775.678 слова, как неоплачиваемый проект хобби.
778.019 Лассе Коллин не несет ответственности за произошедшее.
782.432 Общество безопасности было единодушно в этом вопросе
785.245 Показать.
785.596 Коллин занимался неоплачиваемой хобби-работой.
787.706 Он имел дело с документальными проблемами со здоровьем.
790.168 Он находился под постоянным, скоординированным давлением от того, что
792.98 Оказалось, что это разведка на уровне штата.
795.793 Система, которая поместила его в такое положение
798.606 Он не смог.
799.309 Он не провалил систему.
801.419 То, что использовалось в операции, не было компетенцией Коллина.
805.279 Это было его структурное положение - одинокий, неплачиваемый,
808.84 справляясь с реальными стрессовыми факторами, отвечает за поддержание инфраструктуры
812.399 Используется миллиардами людей без институциональной поддержки.
815.96 Профессиональный нападающий идентифицировал эту структуру и нацелился на нее.
819.993 это.
820.46 Как только передача была завершена, подготовка инфраструктуры была начата.
824.635 началось.
825.12 В октябре 2022 года Jia Tan была добавлена к.
828.985 Tukaani организация на GitHub.
831.214 В декабре 2022 года он создал организационный фонд хранилища.
834.779 Структура и сделал свой первый выпуск.
837.453 В марте 2023 года он изменил основную систему безопасности.
841.019 Электронная почта на Google OSS-Fuzz автоматизированный контактный адрес
844.586 Платформа сканирования уязвимости от адреса Лассе Коллина к
848.15 собственного.
849.043 С этого момента все сообщения об ошибках, имеющих отношение к безопасности, будут опубликованы.
852.609 Он достиг бы Джиа Тан до того, как он достиг бы кого-либо
856.173 В другом месте.
856.62 В июне 2023 года Цзя Тан представила IFUNC-результор.
860.393 инфраструктура в либльцме.
861.695 Приверженность, казалось, была законной оптимизацией производительности
865.168 Работа.
865.601 В общем, это были приковы, через которые проходит
869.075 В конце концов, задней дверью будет вводиться инъекция.
871.679 В июле 2023 года Джиа Тан открыла "пуль"
875.525 На сайте OSS-Fuzz запрос о отключении IFUNC fuzzing for
879.072 xz.
879.514 Изменение было сделано для предотвращения тестирования фьюзза
883.061 Опрос о том, как обнаружить аномалии в баковом доступе, базирующемся на ИФУНК
886.606 Когда в конце концов он был отправлен.
888.379 В феврале 2024 года отдельное обязательство нарушило законную силу.
891.836 Система обнаружения построения ядра Linux Landlock
894.99 Функция безопасности, которая ограничивает права процесса.
897.357 The commit disabled xz's own sandbox on systems
900.513 Иначе это было бы принудительно.
902.879 В двадцать третью февраля и девятую март 2024 года, в день проведения "Святого Дня".
906.546 Сама задней дверь была выполнена в два этапа, упакована
909.913 как часть xz-utils 5.6.0 и 5.6.1
913.278 выпуска.
913.7 Десятнадцать дней спустя Андрес Френд заметил 500-миллисекундный момент.
918.703 SSH задержка.
919.879 Исследователи, анализирующие метаданные, оставленные после них
924.019 Операция заметила закономерность.
926.419 Временные метки для обязательств Джиа Тан в основном были сгруппированы в рамках "Объединения".
930.125 Центральноевропейские или Восточноевропейские часовые пояса.
933.106 Рабочее время соответствовало примерно девяти в течение года.
936.513 С пяти часов дня в Центральноевропейское утро
939.918 Время.
940.345 Деятельность продолжалась в течение крупных китайских праздников и праздников.
943.75 Задержали несколько европейских.
945.879 Название и предполагаемая география работы были:
949.679 Восточная Азия.
950.554 Фактический рабочий шаблон был европейским.
953.179 Это то, что аналитики торговли разведкой называют подписью.
956.735 Утечки.
957.14 Оператор потратил более тридцати месяцев на поддержание а
960.395 Идентичность.
961.21 Но автоматические временные знаки, встроенные в каждый гит
964.464 Поэтически сообщалось о фактическом расположении commit.
967.719 Машина, которая совершала коммитацию.
970.159 Три кандидатурных атрибуции появились в публичном анализе
975.53 Это исследователи безопасности с соответствующим опытом.
978.36 Американский исследователь безопасности Дейв Эйтель, бывший сотрудник АНБ
982.128 Ученый-компьютерщик, публично оценивший, что операция подходит.
985.596 Указанный в APT29 усовершенствованный
989.065 Постоянная группа угроз, которую приписывают Соединенные Штаты
992.533 Правительство Великобритании и правительство Великобритании передали российской внешней разведке
996.0 Сервис.
996.434 APT29 известен своими длительными шпионскими кампаниями, включая:
999.903 Компромисс в цепочке поставок SolarWinds раскрылся в 2020 году.
1003.37 Рабочее время, согласованное с матчем московской часовой зоны
1006.839 Узоры Джиа Тан.
1008.139 Костин Райу, бывший директор Kaspersky's.
1012.192 Глобальная исследовательская и аналитическая команда, которая занимается исследованиями и анализом в течение трех десятилетий
1015.945 Опыт приписывания сложных операций определил три
1019.697 В феврале 2026 года можно будет увидеть подкаст-интервью с вероятными кандидатами.
1023.448 Россия APT29 была одной из них.
1025.325 Китайский APT41, связанный с Министерством иностранных дел
1029.076 Безопасность была второй.
1030.953 Северокорейская Lazarus Group, уже представленная в предыдущих сериях
1034.705 Обеспечение Fragment Zero, это был третий.
1037.519 По состоянию на апрель 2026 года никакие разведывательные службы не имеют
1041.03 публично приписывал операцию.
1042.635 Никаких обвинений не было предъявлено.
1044.643 Никаких арестов не было.
1046.648 Настоящая личность Джиа Тан остается неизвестной.
1049.859 Что не является спорным, среди исследователей с
1053.861 Соответствующая профессиональная практика торговли, заключается в том, что терпение операции,
1057.561 Операционная безопасность, криптографическая изощренность и ресурсные обязательства - это все.
1061.262 Это соответствует национально-государственным разведывательным службам или .
1064.962 близкий функциональный эквивалент и несовместимы с .
1068.663 Индивидуальная преступная или хакетивистская деятельность.
1071.44 Это не было делом одинокого человека.
1074.336 Хакер.
1074.66 Операция xz-utils была возможна благодаря а.
1079.203 Структурная особенность того, как строится современная технологическая цивилизация
1083.448 его критической инфраструктуры.
1085.039 Софт-верное, которое управляет интернетом, было создано,
1088.229 В значительной степени, добровольцами, работающими над
1091.117 Своё время.
1092.201 Компании, которые получают прибыль от этого программного обеспечения, имеют
1095.089 Вложила в себя небольшую часть своего экономического капитала.
1097.979 значение.
1098.339 xz-utils был объединен с каждым крупным дистрибутивом Linux
1102.17 И пробежал на огромной части глобального
1105.7 Серверы.
1106.141 Его подрядчик не был оплачен.
1107.905 OpenSSL, библиотека, которая предоставляет криптографию большинству пользователей.
1111.435 Интернет был неполным до того, как появился новый персонаж.
1114.965 Сердцевидная уязвимость была обнаружена в 2014 году.
1116.73 Log4j, библиотека журнализации Java, стоящая за Log4Shell
1120.26 В 2021 году уязвимость была поддерживана несколькими людьми.
1123.79 Волонтеры - это те, кто стоит за инфраструктурой предприятий по всему миру.
1126.88 В любом случае библиотека рассматривалась как критическая.
1131.227 инфраструктура многомиллиардных компаний была поддерживана при помощи хобби-проекта
1135.273 ресурсы.
1135.779 Операция xz-utils не изобрела эту структурную структуру
1140.532 уязвимость.
1141.089 Она использовала его.
1142.759 В одиннадцатый апрель 2024 года через два недели после этого
1148.166 Раскрытие Фройндом США
1150.547 Агентство по кибербезопасности и безопасности инфраструктуры опубликовало официальный документ.
1154.355 Заявление, признающее структурную проблему.
1156.733 Позиция CISA: бремя обеспечения инфраструктуры с открытым исходным кодом
1160.541 Не может быть, что-то не оплачиваемое отдельным поддержателям, а также компаниям
1164.348 Одновременно с этим, использующие программное обеспечение с открытым исходным кодом, необходимо внести свой вклад, либо финансово, либо экономически.
1168.156 или через время разработчика, чтобы создать устойчивый
1171.963 Экосистема.
1172.44 Рекомендации были не обязательными.
1174.653 Это были лучшие практики.
1176.567 Они зависели от добровольного усыновления компаний, чьи компании были
1180.393 Структура стимулов исторически не вознаграждала инвестиции.
1184.22 В течение месяца Linux Foundation и Linux Foundation начали создавать свои собственные системы.
1187.789 Фонд по безопасности открытого исходного кода опубликовал совместный сигнал тревоги
1191.058 Предупреждая, что подобные попытки по сбору социального инженерия были
1194.328 уже в процессе сопротивления нескольким другим проектам с открытым исходным кодом.
1197.598 Фонд OpenJS, который поддерживает Node.js, jQuery,
1200.868 JavaScript и связанная с ним инфраструктура публично раскрыли, что
1204.137 В результате он получил скоординированную кампанию давления.
1207.407 Устройство было таким же, как и xz-utils, и было отклонено.
1210.678 только потому, что xz-utils раскрытие обучало его
1213.948 Общество, что искать.
1216.4 В докладе Linux Foundation от 2026 года было задокументировано более широкое значение этой системы.
1220.178 Узоры в экосистеме.
1221.916 Основное заключение отчета: что произошло с xz-utils
1225.394 Это не был случай, случавшийся в одиночку.
1227.567 Это был метод.
1229.307 Метод пытается использовать в масштабах.
1232.349 Большинство успешных обнаружений происходят потому, что
1235.827 В случае xz-utils был предоставлен подпись для совпадения
1239.305 против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против. против.
1239.74 Сколько неудачных обнаружений было проведено?
1242.836 В процессе, который еще не был достигнут.
1245.634 is by construction caught impossible to count - построенный по сооружению невозможен для подсчета
1248.431 Из публичных источников.
1249.48 Два эпизода назад на Fragment Zero, дело
1253.299 Файл по гипотезе Темного леса закрылся с
1256.819 наблюдение.
1257.7 Доктрина Лю Цсинь официально утверждена в 2008 году.
1261.22 Молчание как выживание, скрытие как стратегическая необходимость, откровение
1264.74 как экзистенциальный риск является старейшим оперативным
1268.259 Принцип безопасности в истории человеческих конфликтов.
1271.779 Каждый из сил, который когда-либо действовал в условиях, которые были необходимы
1275.584 Неопределенная угроза и асимметричные возможности сблизились
1279.087 по тому же выводу.
1280.839 Будьте тихи.
1282.553 Двигайтесь осторожно.
1283.967 Предположим, что это наблюдение.
1285.38 Операция xz-utils - это Dark Forest, выполненная
1291.164 внутри человеческих отношений доверия.
1293.779 Нападающий не нарушил брандмауэра.
1296.971 Нападающий не использовал нулевой день.
1299.862 Нападающий не обошел никакой криптографической защиты.
1303.164 Нападающий сделал что-то гораздо проще.
1305.643 Нападающий скрылся на виду в течение трех лет.
1308.946 На протяжении многих лет мы производили полезную работу, строили подлинную репутацию, верили в себя.
1312.25 Как и любой другой полезный участник, при подготовке к работе
1315.555 тихо, терпеливо, при стратегическом терпении немыслимо для
1318.857 Большинство технических организаций момент, когда
1322.162 Приготовленная инфраструктура будет использована.
1324.64 Атака была почти полностью успешной, потому что была
1328.385 молчать.
1328.817 Он не был обнаружен каким-либо инструментом безопасности,
1332.262 Какой-либо аудитор, а не какой-либо институциональный орган.
1335.709 В отличие от обороны, однако одним инженером случайно было замечено, что это - "оборона".
1339.154 Пятьсот миллисекунд необъяснимой задержки.
1341.74 Заявление Андреса Френда о своем собственном открытии, опубликованное в Twitter.
1345.057 к Мастодону в течение нескольких недель после раскрытия информации,
1348.074 Должен закрыть дело.
1349.96 Опираться на удачу в будущем - это очень важно.
1353.172 Плохая стратегия.
1353.9 Задней дверью xz-utils была заложена.
1358.22 Версия операции "Темный лес"
1361.625 Тот, который ориентируется на отношения доверия, а не на
1364.731 Сейчас пытаются создать компьютерные системы,
1367.838 В данный момент против некоторого неопределенного числа
1370.944 Другие критические проекты с открытым исходным кодом.
1372.498 Устройство работает.
1373.663 Экономические стимулы, которые делают его эффективным, имеют
1376.769 Не изменилось значительно.
1377.933 Институциональные ответы были реальными, но недостаточными.
1381.039 Инженер, который найдет следующий, будет
1383.832 Также нужно повезло.
1384.766 Им нужно будет смотреть на
1387.258 Правильный показатель в нужное время на рынке
1389.75 Система права.
1390.373 Им нужно будет быть достаточно внимательными, чтобы отследить их.
1392.865 аномалия к его источнику.
1394.422 Им нужно будет опубликовать свои результаты до этого.
1396.913 Основной руководитель операций уже отправил полезную нагрузку
1399.405 к стабильным выпускам.
1400.339 Им понадобится, в частности, пятьсот миллисекунд.
1404.4 Этот интервал был тем, что было между интернетом
1409.019 В марте 2024 года и с помощью одного криптографического ключа
1412.039 В руках неизвестного актера, который мог бы
1415.059 Открыл каждый сервер Linux, работающий на SSH на Земле.
1418.079 Fragment Zero будет отслеживать файл дела.
1422.24 Досье не закрывается.
1424.579 Он ждет.

The Internet's First Hijack: One Volunteer Almost Took Down Linux

СВЯЗАННЫЕ РАССЛЕДОВАНИЯ
СВЯЗАННЫЕ РАССЛЕДОВАНИЯ