News Sicherheitslücke in xz: Backdoor in Linux-Archivbibliothek macht Systeme angreifbar

Grimba schrieb:
Da es sich bei so einer Backdoor um den feuchten Traum jedes Geheimdienstes handelt, frage ich mich, ob man jemals gesichert erfahren wird, wer dahinter steckt. Weil ein Interesse daran teilen ja quasi alle Tunichtgute auf dem Gebiet.
Die Art der Hintertür (cryptographisch gesichert, sodass niemand außer den Autoren darauf zugreifen kann), deutet ja auf einen Geheimdienst oder eine sonstige staatliche Entität hin.
 
0x8100 schrieb:
ps: "alles" wird klein geschrieben
Du hast recht, wird kleingeschrieben. So was passiert halt nicht, wenn man alles kleinschreibt.
Liest sich trotzdem für mich komisch.
SheepShaver schrieb:
Die Art der Hintertür (cryptographisch gesichert, sodass niemand außer den Autoren darauf zugreifen kann), deutet ja auf einen Geheimdienst oder eine sonstige staatliche Entität hin.
Wer dahinter steckt, werden wir doch eh nie erfahren.

Gruß
R.G.
 
EdwinOdesseiron schrieb:
Umso besser, dann kannst du es auch in zwei kurzen Sätzen für so einen Kleingeist wie mich erklären oder?
Nur staatliche Akteure können verschlüsseln?
 
mibbio schrieb:
Eingefangen haben sich den Schadcode also im Grunde nur Distributionen, die zum Kompilieren und Paketieren die bereitgestellten Tarballs des Quellcodes nutzen statt den Quellcode aus dem Github-Repo zu ziehen.
Sind arch-, debian-Distributionen auch betroffen oder
eher weniger, bis gar nicht
 
Kann man halt einen Roman schreiben. (der hier in den Vorpost ohnehin schon steht und nochmal Verlinkt ist)

Für ne kurze knappe Antwort müsste man halt wissen was er mit Betroffen meint, und und ob jetzt eine Debian.Distribution eben Debian ist oder alles auf Debian Basis.

Ich haue mal eine der Generalisierungen raus, Arch Basierte Systeme sind betroffen, in so fern, dass die Pakete ausgeliefert wurden. Sind aber eben doch nicht betroffen, weil die Bedingungen für die Aktivierung der Backdoor nicht gegeben sind.
 
  • Gefällt mir
Reaktionen: fram
  • Gefällt mir
Reaktionen: EdwinOdesseiron
I use arch btw.

Ich glaube es gab noch ein paar andere Distributionen die nicht betroffen waren, z.B. die Stable von Debian und openSUSE Leap.
 
foofoobar schrieb:
Nur staatliche Akteure können verschlüsseln?

In der Theorie ist es zwar möglich, dass eine nicht-staatliche Gruppierung sowas abzieht.

In der Praxis vermute ich aber auch einen staatlichen Akteur dahinter. Dafür spricht vor allem der hohe Aufwand und die lange Vorbereitung, inkl. Social Engineering, aber auch die technische Gewieftheit bei der Obfuscation der Backdoor (wobei der rein technische Part in der Theorie auch von einem interessierten Nicht-staatlichen Akteur als "Hobbyprojekt" stammen könnte). Die Schwachstelle (1 overworked Maintainer einer kritischen Open Source Komponente die an vielen Stellen eingesetzt wird) wurde ausgemacht und dann hat sich der Akteur erst mal halbwegs normal verhalten (mal von ein paar im Nachhinein suspicious Commits abgesehen) und ca. 2 Jahre lang "ernsthaft" mitgeholfen bei dem Projekt, um sich Vertrauen aufzubauen beim Maintainer. Als er dann Co-Maintainer wurde mit den entsprechenden Rechten, und der Hauptmaintainer sich mehr zurückziehen wollte, hat er dann nach und nach direkten, aber gut versteckten und auf mehrere Dateien verteilten Schadecode eingebaut, und nochmals Social Engineering angewendet damit Distributionen die mit Schadcode versehenen Updates schneller in ihre Repos aufnehmen. Allein dieser Aufwand spricht meiner Meinung nach nicht für jemanden der das mal hobbymäßig macht. 2 Jahre nur Vorbereitung sind eine verdammt lange Zeit. Und dann natürlich noch der große Aufwand der Obfuscation und die clevere Funktion der Backdoor inkl. der NOBUS-Absicherung, so dass nur der Angreifer selbst Remote Commands einschleusen kann über die Backdoor, sonst niemand (da sonst niemand den Key des Angreifers hat, mit dem die Backdoor funktioniert). Achja, und die sehr wahrscheinliche Illegalität des Ganzen deutet auch auf Geheimdienste hin - die müssen sich nicht um Recht und Gesetz scheren, die machen was sie wollen. Zivilpersonen dagegen kommen wahrscheinlich ihr Leben lang hinter Gitter, wenn sie bei so einer Sabotage erwischt werden. [IANAL]

Es ist unwahrscheinlich, dass ein Nicht-staatlicher Akteur so einen Aufwand macht. Für den technischen Part ja, da könnte ich mir noch vorstellen, dass jemand das als Hobbyprojekt macht um zu sehen ob sowas möglich wäre, aber das Ganze PLUS die davorgehenden 2 Jahre Social Engineering und sich Vertrauen erschleichen und normale Mitarbeit, was ja auch echte Arbeit war, vortäuschen, das deutet auf einen groß angelegten (= staatlichen) Supply Chain Angriff hin.

Die NOBUS-Backdoor könnte dabei bedeuten, dass der Angeifer nur einzelne gezielte Ziele angreifen wollte, ohne massiven Kollateralschaden bei sämtlichen aus dem Internet erreichbaren SSHDs zu fahren. Oder vielleicht war auch genau so ein Flächenschaden das Ziel. Man weiß es nicht. Aber ich vermute aufgrund der o.g. Punkre, dass es ein gezielter Angriff hätte werden sollen. Der wurde letztendlich vereitelt, dank Open Source und wachsamen Leuten. Trotzdem muss sowas in Zukunft noch viel früher erkannt werden. Die Awareness sollte ja jetzt da sein. Und während Build-Prozessen sollte man nichts mehr vertrauen, was nicht direkt im Code-Repo enthalten ist. Keine externen Test-Dateien, keine sonstigen externen Dependencies. Und Tarballs müssen immer gegengeprüft werden, ob sie exakt dem öffentlich sichtbaren Code aus dem Repo entsprechen.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: ufopizza
Bei obskuren Geschichten dieser Art gehe ich nicht vom Prinzip 'Unschuldsvermutung bei ungesicherter Beweislast' aus. Das gilt nur für normale, unprofessionelle Kriminalität.

Bei Verbrechen der anderen Art gelten die Prinzipien der Plausibiltät und des 'Wem nützt es'.

Das heißt also, ich stimme Deiner Argumentation voll und ganz zu.

Es wird schon lange ein weltweiter Cyberwar geführt, bei denen sich die Mächte aus Leibeskräften mit allen Mitteln gegenseitig zu schaden versuchen. Da stehen uns noch ganz andere Sachen in den nächsten Jahren bevor.
 
  • Gefällt mir
Reaktionen: Lotsenbruder
Naja, ich halte einen staatlichen Akteur auch für am wahrscheinlichsten aber organisierte Kriminalität ist dazu auch in der Lage. Denkt doch mal an die Großfamilie usw die Leute in Verwaltung und Polizei bringen um Informationen abgreifen zu können... Genau das Gleiche im Drogen und Waffenhandel.
 
Ist ja letztlich auch wurscht, wer dahinter steckt. Wichtig ist sich Gedanken zu machen, was man generell tun kann. Wie man Prozesse verbessern kann, um solche Dinge besser zu verhindern und/oder zu erkennen.

Denn es wäre ja fahrlässig anzunehmen, das das jetzt nur ein bedauerlicher Einzelfall wäre der nie wieder vorkommt. Im Gegenteil. Die Idee liegt sehr nahe und man muss eher davon ausgehen, das es auch in anderen Projekten vorkommt und in Zukunft auch (vielleicht sogar vermehrt) vorkommen wird.
 
  • Gefällt mir
Reaktionen: Skysnake
HaZu schrieb:
Genau so ist die Backdoor entdeckt worden, weil jemand den öffentlich verfügbaren Source Code analysiert hat nachdem aufgefallen war, dass die neue Version der Software sehr langsam war. Und zwar weitgehend bevor sie von den stables der großen Distros verteilt wurde.

Ohne Open Source hätte dies so nicht bemerkt werden können.
Wenn die Sourcen nicht allgemein verfügbar gewesen wären, hätten die Hacker es wohl nicht so einfach gehabt. Open Source ist nicht nur von Vorteil. Man könnte auch argumentieren, dass die meisten Funde ohne Quellen entdeckt werden.
 
Zurück
Oben