Xz Backdoor: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 3: Zeile 3:
 
* Dieser Hack erforderte jahrelanges [[Social Engineering]] und der Payload wurde sehr ungewöhnlich versteckt
 
* Dieser Hack erforderte jahrelanges [[Social Engineering]] und der Payload wurde sehr ungewöhnlich versteckt
 
* Die Entdeckung der Backdoor verdanken wir [https://www.openwall.com/lists/oss-security/2024/03/29/4 Andres Freund]
 
* Die Entdeckung der Backdoor verdanken wir [https://www.openwall.com/lists/oss-security/2024/03/29/4 Andres Freund]
 +
 +
= Timeline =
 +
 +
== 2005 - 2008 ==
 +
 +
* Lasse Collin entwickelt mit Hilfe einiger anderer das ''.xz''-Dateiformat welches den LZMA-Algorithmus für Komprierung verwendet
 +
* Aufgrund der Effizienz der Komprimierung wächst die Verwendung der Software
 +
 +
== 2021 ==
 +
 +
* JiaT75 (Jia Tan) erstellt seinen GitHub Account
 +
* Dieser Account ist verantwortlich für den Einbau der Backdoor
 +
* Bisher ist unbekannt ob es sich dabei um eine einzelne Person oder einer Gruppe handelt
 +
 +
== 2022 ==
 +
 +
* Jia Tan erstellt einen harmlosen Patch
 +
* Eine Fake Persona namens ''Jigar Kumar'' drängt Lasse Collin diesen [https://www.mail-archive.com/xz-devel@tukaani.org/msg00566.html Patch aufzunehmen]
 +
* Die Idee Jia Tan zum Co-Maintainer zu machen wird Lasse Collin eingepflanzt
 +
 +
== 2023 ==
 +
 +
* Am 7. Januar 2023 scheint Jia Tan das volle Vertrauen erlangt zu haben, da er Patches in liblzma mergen darf
 +
* Die Testinfrastruktur für den kommenden Backdoor wird in den Source Code mit aufgenommen
 +
 +
== 2024 ==
 +
 +
* am 9. März 2024 schreibt Jia Tan Code für anscheinend reguläre Softwaretests
 +
* Diese enthalten jedoch [https://gynvael.coldwind.pl/?lang=en&id=782 tief versteckt] ein Backdoor für SSH-Server, welche liblzma als Abhängigkeit haben
 +
 +
= Entdeckung =
 +
 +
* Ein Microsoft Entwickler entdeckt die Backdoor aufgrund eines komischen CPU-Spikes bei neueren SSH-Server Versionen
 +
* Diese plötzliche Beanspruchung an Ressourcen führt zu einer 500ms längeren Login-Dauer, was ihn
  
 
= Links =
 
= Links =
Zeile 8: Zeile 42:
 
* https://boehs.org/node/everything-i-know-about-the-xz-backdoor
 
* https://boehs.org/node/everything-i-know-about-the-xz-backdoor
 
* https://github.com/amlweems/xzbot
 
* https://github.com/amlweems/xzbot
 +
* https://tukaani.org/
 +
* https://gynvael.coldwind.pl/?lang=en&id=782

Version vom 7. April 2024, 21:11 Uhr

  • Ein Backdoor in SSH wurde durch die Bibliotheken liblzma 5.6.0 und 5.6.1 in Debian und Fedora eingebaut
  • Es erlaubt dem Inhaber eines speziellen privaten Schlüssels Zugang zu jedem SSH-Server mit root-Rechten
  • Dieser Hack erforderte jahrelanges Social Engineering und der Payload wurde sehr ungewöhnlich versteckt
  • Die Entdeckung der Backdoor verdanken wir Andres Freund

Timeline

2005 - 2008

  • Lasse Collin entwickelt mit Hilfe einiger anderer das .xz-Dateiformat welches den LZMA-Algorithmus für Komprierung verwendet
  • Aufgrund der Effizienz der Komprimierung wächst die Verwendung der Software

2021

  • JiaT75 (Jia Tan) erstellt seinen GitHub Account
  • Dieser Account ist verantwortlich für den Einbau der Backdoor
  • Bisher ist unbekannt ob es sich dabei um eine einzelne Person oder einer Gruppe handelt

2022

  • Jia Tan erstellt einen harmlosen Patch
  • Eine Fake Persona namens Jigar Kumar drängt Lasse Collin diesen Patch aufzunehmen
  • Die Idee Jia Tan zum Co-Maintainer zu machen wird Lasse Collin eingepflanzt

2023

  • Am 7. Januar 2023 scheint Jia Tan das volle Vertrauen erlangt zu haben, da er Patches in liblzma mergen darf
  • Die Testinfrastruktur für den kommenden Backdoor wird in den Source Code mit aufgenommen

2024

  • am 9. März 2024 schreibt Jia Tan Code für anscheinend reguläre Softwaretests
  • Diese enthalten jedoch tief versteckt ein Backdoor für SSH-Server, welche liblzma als Abhängigkeit haben

Entdeckung

  • Ein Microsoft Entwickler entdeckt die Backdoor aufgrund eines komischen CPU-Spikes bei neueren SSH-Server Versionen
  • Diese plötzliche Beanspruchung an Ressourcen führt zu einer 500ms längeren Login-Dauer, was ihn

Links