@odyn88: W Linuxie atak został wykryty zanim udało się umieścić backdoor na jakimkolwiek serwerze, ile takich "dziurek" jest zaszytych przez różnych aktorów w Łindałnsie czy iOS? ¯\..(ツ)../¯ nikt nigdy się nie dowie dopuki nie zostaną użyte. Dlatego jakikolwiek system który ma mieć co kolwiek wspólnego z bezpieczeństwem opiera się na otwartym kodzie: bsd, linux - który autorzy systemu utwardzają do momentu kiedy odpowiedni poziom bezpieczeństwa zostanie uzyskany.
@BArtus: @tomasz-jedon w otwartym oprogramowaniu to jest kwestią odpowiednio wielkiej społeczności
nawet przy otwartym kodzie, przy małym zainteresowaniu społeczności liczba błędów nadal może być duża, ponieważ nikt tego nie weryfikuje
efekt skali, środowisko linux ma bardzo dużą liczbę profesjonalnych użytkowników, więc ewentualne błędy są częściej i szybciej wyłapywane, przy jakimś niszowym - mało popularnym projekcie już tak być nie musi
Jeśli dobrze rozumiem to jakaś grupa, prawdopodobnie ruscy, przez 3 lata robili podchody aby zaaplikować backdoora. Już mogli otwierać szampana ale ktoś zupełnie przez przypadek odkrył tego backdoora i cały misterny plan w pi*du. Ekipa pewnie dalej pracuje ale oficer prowadzący to raczej trafił na pierwszą linię frontu gdzieś w Donbasie. :)
@Gieekaa: no tak zupełnie przez przypadek to trochę jednak przesada. Opóźnienie działania ssh o ~500ms jest tak zauważalne, że na dłuższą metę ktoś musiał zacząć węszyć. Pewnie dużo prawdy jest w tym co stwierdzili - gdyby nie ta cała obfuskacja opóźniająca działanie, może wykrycie byłoby paradoksalnie dużo trudniejsze.
@Gieekaa: @Wap30 dokladnie nir wiem co oni sobie mysleli bo pol sekundy wywali testy w wielu mniej lub bardziej powaznych korpo. Bedzie chryja jak nic. Wiec moze mieli by dni i lub tygodnie do dzialania
Ten atak został wykryty w ostatniej chwili, trochę przypadkiem, bo losowy programista z Niemiec miał 0,5s opóźnienia i zaczął szukać dlaczego. Gdyby kod nie byłby otwarty to by nie znalazł. Nawet nie miałby jak szukać. Jak oprogramowanie jest zamknięte i masz 0,5s opóźnienia to myślisz że pewnie zrypali znowu aktualizacje i tyle. Takich explotów przykładowo w Windowsie mogą być tysiące.
No tylko, że ten atak został wykryty natychmiast i nie zrobił szkód. Więc gdyby nie to, że ludzie mogli to zaobserwować (powolne SSH) i obejrzeć kod to by pewnie nie został wykryty. Po drugie to nie jest strict atak na linuksa tylko na SSH czyli narzędzie dzięki któremu można zalogować się na serwerze Linuksowym.
@mindy-moo: nie został wykryty natychmiast ale w porę.
dodatkowo ci sami developerzy podkładali subtelne backdoory do innych projektów - może po prostu szukali łatwego celu i patrzyli jak uważnie programiści czytają podsyłany kod, albo budowali sobie jakąś reputację? - i nikt się nie zorientował. akurat mi wyleciało z głowy ale w jednym projekcie dał pull request gdzie naprawiał jedną rzecz ale zmieniał funkcję obsługi tekstu na mniej bezpieczną - i
ten exploit był tak wyrafinowany że raczej nie był stworzony przez amatorów. czytałem o nim kiedy go wykryto i przenalizowano i jest to po prostu majstersztyk.
a cały problem leżał w tym że wykorzystano ludzką słabość przepracowanego maintainera projektu xz i tam podłożono złośliwy kod. ale to jak on podłączał się pod kompletnie niezależne narzędzie (openssh) to naprawdę wyższa szkoła jazdy.
to pokazuje prawdziwą słabość projektów opensource - gdy na danym narzędziu
Komentarze (52)
najlepsze
Dlatego jakikolwiek system który ma mieć co kolwiek wspólnego z bezpieczeństwem opiera się na otwartym kodzie: bsd, linux - który autorzy systemu utwardzają do momentu kiedy odpowiedni poziom bezpieczeństwa zostanie uzyskany.
@BArtus: Heartbleed był w openssl przez dwa lata zanim go wykryli :*
nawet przy otwartym kodzie, przy małym zainteresowaniu społeczności liczba błędów nadal może być duża, ponieważ nikt tego nie weryfikuje
efekt skali, środowisko linux ma bardzo dużą liczbę profesjonalnych użytkowników, więc ewentualne błędy są częściej i szybciej wyłapywane, przy jakimś niszowym - mało popularnym projekcie już tak być nie musi
źródło: 1647953825_by_GreenRanger
Pobierzdodatkowo ci sami developerzy podkładali subtelne backdoory do innych projektów - może po prostu szukali łatwego celu i patrzyli jak uważnie programiści czytają podsyłany kod, albo budowali sobie jakąś reputację? - i nikt się nie zorientował. akurat mi wyleciało z głowy ale w jednym projekcie dał pull request gdzie naprawiał jedną rzecz ale zmieniał funkcję obsługi tekstu na mniej bezpieczną - i
a cały problem leżał w tym że wykorzystano ludzką słabość przepracowanego maintainera projektu xz i tam podłożono złośliwy kod. ale to jak on podłączał się pod kompletnie niezależne narzędzie (openssh) to naprawdę wyższa szkoła jazdy.
to pokazuje prawdziwą słabość projektów opensource - gdy na danym narzędziu
Kolejny świetny materiał Veritasium.
To coś, jak próba przejęcia arsenału jądrowego mocarstw.
https://news.ycombinator.com/item?id=39865810
https://news.ycombinator.com/item?id=39877267
https://news.ycombinator.com/item?id=39895344