$ ~/archive/ play xz-backdoor
transcript_decrypted.log
0.0 五百毫秒.
1.84 一秒半.
3.379 互联网没有的边缘
6.559 劫持了.
6.919 2024年3月.
10.039 旧金山.
11.56 一名38岁的微软工程师Andres Freund是
15.298 在 Debian 开发系统上进行 PostgreSQL 基准测量.
18.306 这是一项常规任务.
20.454 弗朗德是PostgreSQL项目中的一个参与者.
23.893 他测试了数据库性能与发布前的Linux分发版本相比.
27.332 作为他工作的常规组成部分.
30.339 有什么问题在测试环境.
33.2 失败的SSH登录尝试是所做的
36.863 每个面向公众的服务器都在不断地被自动化机器人试图击中.
40.228 随机用户名和密码组合使用
43.591 远远超过了他们应该的CPU.
46.115 失败登录应该迅速终止.
48.637 这些都没有很快结束.
50.74 朋友的通知.
52.32 他进一步调查了.
53.926 成功登录的SSH登录,在自己的本地机器上,
57.406 需要五百毫秒的时间比长.
60.889 基本线约为一百毫秒.
63.5 一秒半.
64.92 弗朗德在Valgrind下运行了连接,这是一个缓存调试
69.763 工具.工具.
70.17 瓦尔格林投了指向liblzma的错误.
73.414 压缩库,SSH大emon没有
76.658 合理的理由来提出.
78.28 这就是调查的紧迫性.
81.299 在接下来的几天里,Friend追踪了
84.772 错误.错误.
85.168 他发现,他的上是SSHD进程.
88.34 测试机正在从liblzma中执行代码.
91.512 验证.
91.908 他在 git中剖析了xz-utils源.
95.079 库存.
95.475 源源是清洁的.
97.061 但释放的球是压缩的源
100.233 底部实际上从存档下载和构建的 Debian 文件.
103.406 包含一个叫做 build-to-host.m4 的文件,这是
106.578 不在git源中.
108.56 那个文件包含一个糊的脚本.
111.801 该脚本将一个隐藏在内部的bash脚本解码.
115.722 一个叫做bad-3-corrupt_lzma2.xz的测试文件.
119.644 这被伪装为破产的测试输入
123.566 对于压缩库的错误处理.
126.507 脚本解码了第二个文件, good-large_compressed.lzma,,
130.429 使用使用RC4解密的定制模结.
133.86 结尾的结果是什么?
136.834 是一个编译的共享对象链.
138.84 共享对象是一个后门.
141.979 在2024年3月29日晚上,
146.679 根据他自己的说法,在听着一个
149.778 在做饭休息期间播放了安全播客.
152.877 弗朗德将他的发现发送到 oss-security邮件
155.978 在Openwall上列表.
157.139 在24小时内,红帽已经分配了它
160.9 一个CVE号码.
162.198 严重程度分数为零点.
165.224 尽可能高的.
166.522 美国国际安全局 (CISA) 发布了紧急建议.
168.685 迪拜,SUSE,Fedora,Arch和Kali都会逆转
172.145 影响的包裹.
173.443 吉特哈布暂停了维护者谁的帐户.
176.902 后门被迫进入了.
178.199 结果,后门计划在
181.644 稳定Linux分发的 Linux 运输器在大约两内运行.
184.787 几周.
185.18 弗朗德偶然抓住了它.
187.08 这是发生的事情的案例文件.
191.578 关于几乎发生的事情.
193.026 关于什么是手术.
195.199 攻击目标是xz-utils.
199.06 xz-utils是一个压缩工具包.
201.688 它的主要工具,即xz命令,产生了 .xz.
205.414 Unix相当于 .zip 文件的文件,
209.14 具有更高的压缩比率.
211.003 在命令行工具下,有一个名为的图书馆.
214.73 提供压缩算法的 liblzma,它提供压缩算法的其他 lib
218.456 需要它的程序.
220.319 liblzma被直接或间接地加载到一个 lib
223.984 大量的Linux系统软件.
226.507 包管理人员链接到它.
228.609 系统功用程序链接到它.
230.711 通过一个链接,攻击者
234.075 专门设计了OpenSSH的 daemon链接,与其进行了攻击.
237.439 它.
237.86 链接运行是这样的.
240.689 在大多数主要的Linux分发上,sshd被补丁了
244.736 支持系统d的服务通知机制,称为 sd_notify.
248.784 那个补丁会导致sshd加载图书馆
252.831 称为libsystemd.
253.843 而libsystemd反过来,还会加载liblzma.
256.879 结果:在大多数生产Linux服务器上,该系统出现了
260.66 SSH daemon 是接受远程处理的过程
264.139 登录 在启动时加载压缩库,
267.62 尽管SSH不压缩验证流量.
271.1 妥协压缩库,你会妥协压缩库.
274.696 这是一个控制每个Linux的远程访问的 daemon
277.992 在互联网上的服务器.
279.639 在后门近乎部署的时刻,Linux
283.206 运行了大约九十六%的顶部
286.471 世界上有100万个网络服务器.
289.329 全世界五百强有权的人
292.596 超级计算机.
293.004 亚马逊的虚拟机约占到92%的数量
296.269 网络服务,谷歌云,微软Azure.
299.127 据悉,Android为85%的Android系统提供了动力.
302.394 世界上最具智能手机的版本是基于Linux内核的.
305.66 后门的xz-utils,如果它被运到稳定
308.971 分布,将存在于一个相当大的.
311.982 以上所有的部分.
314.24 亚历克斯·斯特莫斯,前安理会首席安全官
317.766 脸书用一个句子描述了预期结果:
320.99 任何SSH服务器的上是一个主键.
324.216 地球.
324.62 这就是为什么CVE得到了10分的评分.
329.675 零点.
330.54 后门的技术设计值得一提
334.487 了解,正确地理解.
335.399 攻击者利用释放球的情况
338.867 包含在中不存在的自动生成文件.
342.033 这种版本控制的 git 来源.
343.617 具体来说,Tarball中的 build-to-host.m4文件包含
346.783 一条单行,已改为.
349.949 给配置步骤注入一个糊的脚本
353.117 构建过程的.
354.699 这意味着任何读到git源的人都能读到git源
357.783 代码无法看到后门.
359.87 任何从git构建的人都无法触发它.
362.653 只有Linux分发,这些分发是从发布的中构建的
365.437 球,实际上是所有球.
368.22 会执行注射.
369.959 接入链是三个阶段.
372.636 第一个阶段从一个中提取了Bash脚本.
375.803 文件伪装成腐败的压缩测试输入.
378.971 第二阶段使用了那个脚本来解码.
382.139 另一个测试文件被编译成共享文件
385.307 对象.
385.704 第三阶段将共享对象连接到中.
388.872 编译了二进制 liblzma.
390.06 共有对象使用了合法的glibc功能
394.492 IFUNC 间接函数称为解决器 to
398.624 劫持一个特定的OpenSSH函数,称为RSA_public_decrypt.
402.24 RSA_public_decrypt是验证RSA的OpenSSH函数
406.473 在证书认证过程中签署的签名.
408.439 每当客户端尝试使用来连接时,
412.372 在RSA证书中,sshd将这个函数调用为.
416.305 验证签名.
417.779 随着后门的激活,sshd正在调用.
421.92 攻击者代码而不是.
423.36 攻击者代码检查了RSA公共模块
427.163 在中传递的大整数值
430.668 客户的证书.
431.543 通常,这个值在标准RSA中使用.
435.048 验证.
435.485 在后门里,它实际上是一辆有效载荷.
438.99 集装箱.
439.427 该代码通过硬码解密了有效载荷
442.932 查查20对称键.
444.245 然后它通过来验证解密的有效载荷的签名.
447.75 一个硬编码的Ed448公钥.
449.939 如果签名验证了,那么这意味着有效载荷.
453.107 攻击者的私钥被签署.
455.973 代码执行了嵌入式的命令,如.
458.841 根.
459.199 这就是安全研究人员所说的关门遥控器
464.192 执行代码.
465.04 后门只有当攻击者呈现时才会激活.
468.432 一个有效的加密签名.
470.127 一个偶然偶然穿过后门的普通攻击者.
473.519 无法利用它.
475.216 只有Ed448私钥持有者
478.608 可能会触发它.
479.879 这一细节很重要.
481.367 一个犯罪演员正在开发出一个漏洞,并将其出售.
484.536 这使得购买者能够使用它.
487.307 一个国家演员建立了持续的访问能力
490.475 这使得它成为独家的.
491.663 只有他们,以及他们明确授权的人,才能
494.831 使用钥匙.
496.019 xz-utils后门是专用设计的.
499.875 这不是一个脆弱性.
502.098 这是一个战略资产.
504.319 后门的操作开始于19日.
508.721 2021年1月26日,我在
510.259 在那个日期,一个GitHub帐户被创建
514.092 在用户名JiaT75下.
515.859 显示名称是贾坦.
518.508 账户没有以前的数字足迹.
521.599 没有社交媒体存在,这个名字.
524.69 没有会议谈话.
526.014 没有以前的开源贡献.
527.78 没有出现数据泄露事件.
529.989 这个名字似乎是一个伪名.
533.08 贾特75首次公开对xz-utils的贡献发生在日.
537.379 十月二十九日,2021年 九个月后的
541.379 创建帐户.
542.379 这是一个编辑的小补丁
546.379 配置文件.
547.379 无辜的.
547.879 这并不重要.
548.379 这种贡献可以建立一个没有的存在.
552.379 绘制审查.
553.379 在接下来的两年五个月里,
557.476 贾特75撰写了五百多篇承诺,
561.274 开源项目.
562.222 大多数都是合法改进的代码.
566.019 评论,翻译,连续集成维护, bug fixes.
569.341 有用的工作.
570.291 真正有帮助.
571.24 其中约有八起行为是恶意的.
574.34 比例是重要的.
575.889 六十到一.
577.138 每次恶意提交,操作员产生了六十.
580.47 实际上,这些作品是有用的.
582.551 这就是使得模式无法实现的原因
585.883 通过统计异常分析检测.
587.965 攻击者花了两年半的时间
591.296 致力于创造真正有价值的贡献,纯粹是
594.626 为了积累承诺所需的信任,必须进行
597.957 八个最终重要变化.
600.039 这次行动并没有独自完成.
603.919 从2022年4月开始,一个用户自称为
607.337 吉加尔·库马尔 appeared on the xz-devel mailing list. 吉加尔·库马尔 appeared on the xz-devel mailing list.
610.456 库马尔之前没有在名单上记录过任何事物.
613.575 2022年4月.
614.355 他的整个存在包括向的压力电子邮件.
617.472 项目负责人抱怨反应缓慢
620.591 要求一个新的维护员.
623.71 added. 添加了.
624.1 2022年5月,第二个账户 丹尼斯
627.798 先生出现,询问了维护状况.
631.197 对于xz-utils的Java版本,并使用以下版本:
634.596 增加了额外的压力信息.
636.72 两个账户都具有相同的配置文件.
639.62 在2022年之前,没有数字存在.
641.787 在xz-devel邮件列表之外没有活动.
644.82 之前或之前没有参与任何其他项目.
648.287 在压力运动之后.
650.019 在2024年2月,在后门前几周,门将会出现.
653.788 已提交第三个帐户出现.
656.823 汉斯·詹森.
657.691 詹森的作用是压力Debian维护人员进入
661.159 尽快就会采取危害版本的xz-utils
664.629 尽可能多.
665.495 2024年3月25日,汉斯·詹森提交了一份诉讼.
668.965 迪拜 bug 报告明确要求升级.
672.0 四天后,Andres Freund发布了他的发现.
676.043 为了 oss-security.
676.98 另外两个支持账户是krygorin4545和misoeater91.
682.991 提供了各种线程的背景压力,如下
687.403 模式相同.
689.058 没有预科现场.
690.712 只有在特定压力窗口期间参与.
694.022 目标实现后消失.
696.779 卡巴斯基的事件后分析指出,地理风格
701.02 子子的名字的不一致性是新加坡的,
704.962 欧洲,印度人暗示运营商已经
708.903 为了避免的发生,故意分散了隐藏身份.
712.845 协调的出现.
714.322 但行为模式是表现的时间,
718.264 按同步的压力点,每一个目标后,集体消失
722.206 建议单个操作员或紧密协调
726.147 团队.
726.639 压力有效.
728.299 在2022年6月29日,首席维护员
731.697 xz-utils 是一名芬兰软件开发人员,名叫Lasse.
734.796 科林回答了邮件列表,并
737.894 陈表示,贾坦将拥有更大的
740.99 未来该项目将发挥作用,并将
744.089 在实践中,他已经作为一名共同维护者.
746.799 这是交付.
748.82 为了了解刚刚发生的事情,这是
752.299 了解拉斯科林的立场是必要的.
755.48 自2009年以来,科林一直在单独维护xz-utils.
758.51 项目还没有付费.
760.072 他在空时间里就在努力.
763.192 同月早些时候,在2022年6月
766.315 在邮件列表回复中,科林公开承认了
769.436 他正在处理长期的心理健康问题.
772.557 他提到这个项目,在自己的话中
775.678 作为一个未付费的爱好项目.
778.019 拉斯科林并不是发生的事情的责任.
782.432 安全界一致同意这一点.
785.245 积分.
785.596 科林正在做无薪的爱好工作.
787.706 他正在处理记录的健康挑战.
790.168 他受到持续的协调压力,来自于什么?
792.98 结果是一项国家级情报行动.
795.793 让他处于这种位置的系统
798.606 他失败了.
799.309 他并没有失败系统.
801.419 这次行动利用的不是科林的能力.
805.279 这是他独处的结构性地位,没有薪水,
808.84 处理现实压力因素,负责维护基础设施
812.399 没有机构支持,数十亿人使用它.
815.96 专业攻击者确定了这个结构,并准了
819.993 它.
820.46 一旦交付完成,基础设施的准备就开始了
824.635 开始了.
825.12 在2022年10月,贾坦被添加到
828.985 在 GitHub 上的 Tukaani 组织.
831.214 在2022年12月,他创建了该库的组织
834.779 结构并发行了他的首张版本.
837.453 2023年3月,他改变了主要安全
841.019 在谷歌的OSS-Fuzz 自动化联系方式的电子邮件
844.586 漏洞扫描平台从拉斯科林的地址到
848.15 他自己的.
849.043 从那时起,任何与安全相关的错误报告都会出现.
852.609 它会在任何人都之前达到贾坦.
856.173 其他地方.
856.62 2023年6月,贾坦引入了IFUNC解决器.
860.393 基础设施将被转化为 liblzma.
861.695 承诺似乎是正确的性能优化
865.168 工作.
865.601 后来看,它们是通过的子.
869.075 后门最终将被注射.
871.679 2023年7月,贾坦开设了一个拉
875.525 在OSS-Fuzz请求中,禁用IFUNC for的.
879.072 xz.
879.514 这种改变是为了防止测试
883.061 通过IPUNC基于后门的管道检测异常情况.
886.606 当它最终发货时.
888.379 在2024年2月,一个独立的承诺打破了的.
891.836 系统检测到Landlock的Linux内核构建
894.99 限制进程权限的安全功能.
897.357 禁令禁用了xz在系统上自己的沙箱
900.513 否则,这将会强制执行它.
902.879 在20月23日和2024年3月9日,
906.546 背门本身是两阶段完成的,包装
909.913 作为xz-utils 5.6.0和5.6.1的一部分
913.278 发布.
913.7 十九天后,Andres Freund注意到一个500毫秒
918.703 SSH延迟.
919.879 研究人员分析了由留下的提交元数据.
924.019 操作发现了一个模式.
926.419 贾坦的承诺时间表主要集中在中.
930.125 欧洲中部或东欧的时区.
933.106 工作时间相当于大约九个
936.513 在中欧早上下午5点到5点
939.918 时间.
940.345 在中国主要公共假日和期间活动继续.
943.75 在几个欧洲会议上,他们暂停了.
945.879 这个名称和声称的运营地理是.
949.679 东亚.
950.554 实际的工作模式是欧洲的.
953.179 这就是情报贸易分析师所说的签名
956.735 泄漏.
957.14 一个运营商花了30多个月的时间维护一个.
960.395 隐藏身份.
961.21 但是,每个吉特都会嵌入自动时间印.
964.464 定期地揭示了该的实际位置.
967.719 让人提交的机器.
970.159 公共分析中出现了三个候选人属性
975.53 来自具有相关专业知识的安全研究人员.
978.36 美国安全研究员Dave Aitel,前NSA
982.128 计算机科学家公开评估了该操作是否适合
985.596 归因于APT29的模式,高级
989.065 美国所归因的持续威胁群
992.533 英国政府和俄罗斯外交情报部门
996.0 服务.
996.434 据悉,APT29已以长期的间活动而闻名,包括
999.903 太阳能风电供应链妥协协议于2020年披露.
1003.37 工作时间与莫斯科时区相符.
1006.839 贾坦的模式.
1008.139 卡巴斯基前总监Costin Raiu
1012.192 全球研究和分析团队,拥有三十年的职业
1015.945 经验赋予复杂操作的经验 确定了三个
1019.697 在2026年2月接受播客采访的可观候选人.
1023.448 俄罗斯的APT29是其中之一.
1025.325 中国APT41与国务院有关.
1029.076 安全,是第二个.
1030.953 韩国拉撒路集团已经在之前的中出现了.
1034.705 零片报道,是第三次.
1037.519 截至2026年4月,没有任何情报机构已
1041.03 公开归因于该行动.
1042.635 没有起诉.
1044.643 没有人被捕.
1046.648 贾坦的真实身份仍然是不明的.
1049.859 对于研究人员的争议,什么是不争议的?
1053.861 相关的贸易技巧专业知识,是运营的耐心,
1057.561 运营安全,加密复杂性和资源承诺是
1061.262 与国家情报部门一致的信息.
1064.962 接近函数式相当于,并且不一致.
1068.663 个人犯罪或黑客活动.
1071.44 这不是一个孤独的人的作品.
1074.336 黑客.
1074.66 xz-utils操作是由于一个而可能的.
1079.203 现代技术文明如何构建的结构特征
1083.448 它的关键基础设施.
1085.039 运行互联网的软件是建立的,
1088.229 很多志愿者在工作中,都在努力.
1091.117 他们自己的时间.
1092.201 那些从这个软件中获益的公司已经拥有
1095.089 它还贡献了经济收入的小部分
1097.979 值.值.
1098.339 xz-utils与每一个主要的Linux分发都捆绑在一起
1102.17 并且在全球范围内运行了大量的
1105.7 服务器.
1106.141 它的维护员没有得到报酬.
1107.905 开放SSL,提供加密技术的库大多数
1111.435 在互联网的出现之前,人们很不满意的人员不足.
1114.965 2014年,他发现了"心脏漏洞".
1116.73 后面的Java登录库Log4j,这是Log4Shell的后面的Java登录库.
1120.26 2021年的漏洞被少数人维持.
1123.79 志愿者在全球企业基础设施背后.
1126.88 在每一个情况下,图书馆都被视为关键.
1131.227 亿万美元的公司通过爱好项目维护了基础设施
1135.273 资源.
1135.779 xz-utils操作并没有发明这种结构.
1140.532 脆弱性.
1141.089 它利用了它.
1142.759 在2024年4月11日,两周后,
1148.166 弗朗德的披露 美国
1150.547 网络安全和基础设施安全局发布了正式的声明
1154.355 声明承认结构性问题.
1156.733 美国公开信息局的立场:确保开源基础设施的负担
1160.541 无法投诉个人未付费维护人员和公司
1164.348 开源软件的使用者必须有助于回报,无论是从财务角度消耗
1168.156 或通过开发人员时间,以产生可持续的
1171.963 系统.生态系统.
1172.44 这些建议是无约束力的.
1174.653 这些都是最佳实践.
1176.567 他们依赖于公司自愿收养,而这些公司的
1180.393 动机结构历史上没有回报投资.
1184.22 在一个月内,Linux基金会和
1187.789 开源安全基金会发布了一份联合警报
1191.058 警告说,类似的社会工程接管尝试是
1194.328 已经在进行的其他多个开源项目.
1197.598 开通JS基金会,维护Node.js,jQuery,
1200.868 和相关的JavaScript基础设施公开披露了
1204.137 随后,它曾经接受过协调压力运动.
1207.407 与xz-utils相同的模式,并拒绝了
1210.678 仅仅是因为xz-utils披露所教导的
1213.948 社区应该寻找什么.
1216.4 2026年Linux基金会报告记录了更广泛的情况.
1220.178 在整个生态系统中出现了模式.
1221.916 该报告的核心发现:什么是发生在xz-utils
1225.394 这并不是一个单独的事件.
1227.567 这是一种方法.
1229.307 这种方法正在进行规模试验.
1232.349 大多数成功的检测都发生在因为
1235.827 xz-utils 案例提供了一个签名来匹配
1239.305 反对.
1239.74 有多少失败的检测,有多少操作?
1242.836 进展中,尚未完成.
1245.634 是由于建筑物难以计算的被捕
1248.431 公共来源.
1249.48 两集前在零件零件,案例
1253.299 关于黑暗森林假设的文件以为关闭
1256.819 一个观察.
1257.7 2008年,·奇正式化了·奇的教义.
1261.22 沉默作为生存,隐藏作为战略必要性,启示
1264.74 作为存在危险,是最古老的运营危险.
1268.259 人类冲突历史上安全原则.
1271.779 任何曾经在条件下运作的力量
1275.584 不确定性威胁和不对称能力的趋势已经趋于
1279.087 在同样的结论上.
1280.839 保持沉默.
1282.553 仔细移动.
1283.967 假设是观察.
1285.38 xz-utils操作是暗森林执行
1291.164 在人类信任关系中.
1293.779 攻击者没有打破防火墙.
1296.971 攻击者没有利用零日.
1299.862 攻击者没有绕过任何加密保护.
1303.164 攻击者做了更简单的事情.
1305.643 攻击者在视线隐藏了三天
1308.946 多年来,我们一直在做有用的工作,建立真正的信誉,表现出良好的行为.
1312.25 就像其他任何有帮助的贡献者一样,准备
1315.555 默默地,耐心地,在战略性耐心下,难以想象的.
1318.857 大多数技术组织都会到什么时候
1322.162 准备的基础设施将被使用.
1324.64 这次袭击几乎完全成功,因为它是
1328.385 沉默.
1328.817 没有任何安全工具检测到它,
1332.262 任何审计,不是任何机构
1335.709 据说,这只是一个工程师偶然观察到的防御.
1339.154 五百毫秒的无法解释的延迟.
1341.74 关于自己发现的Andres Freund的声明,发布
1345.057 在披露后的几周内,向马斯多顿进行了治疗,
1348.074 应该关闭案件文件.
1349.96 靠未来的运气是个好事.
1353.172 糟糕的策略.
1353.9 后门被抓住了.
1358.22 黑暗森林的行动版本
1361.625 针对信任关系而不是
1364.731 目前正在尝试计算机系统,
1367.838 目前,对某种不确定的数量进行了对抗.
1370.944 其他关键的开源项目.
1372.498 这种模式是有效的.
1373.663 让它工作的经济动力有
1376.769 没有有意义的改变.
1377.933 机构的反应是真实的,但不足.
1381.039 找到下一个工程师的工程师会
1383.832 也需要运气.
1384.766 他们需要看看
1387.258 在的正确时间上,对的基准.
1389.75 系统是正确的.
1390.373 他们需要足够的注意力来追踪
1392.865 异常对其来源.
1394.422 他们需要在之前发布他们的研究结果.
1396.913 运营总监已经运送了有效载荷
1399.405 到稳定的发行.
1400.339 他们需要具体的五百毫秒.
1404.4 这就是互联网之间的时间间隔.
1409.019 2024年3月,并使用单个加密密钥
1412.039 据说,这位未知的演员将会被
1415.059 解锁了地球上运行SSH的每个Linux服务器.
1418.079 零片将跟踪案件文件.
1422.24 案例文件不会关闭.
1424.579 它等着.

The Internet's First Hijack: One Volunteer Almost Took Down Linux

相关调查
相关调查