xz sshdバックドアのラビットホール、予想よりはるかに深い (twitter.com/bl4sty) 2 ポイント 投稿者 GN⁺ 2024-04-07 | 1件のコメント | WhatsAppで共有 関連記事 xz/liblzmaの上流ストリームに存在するバックドアによるSSHサーバー侵害 11 ポイント · 8件のコメント · 2024-03-30 XZバックドア事件 - 初期分析結果 2 ポイント · 1件のコメント · 2024-04-13 XZ攻撃シェルスクリプト 1 ポイント · 0件のコメント · 2024-04-03 NixOSと再現可能なビルドによって検出された xz バックドア 1 ポイント · 1件のコメント · 2025-03-24 xzオープンソース攻撃の完全なタイムライン整理 31 ポイント · 7件のコメント · 2024-04-03 1件のコメント GN⁺ 2024-04-07 Hacker Newsの意見 Hacker Newsコメント集の要約: 専門性と素人っぽさの同居: 攻撃者が信頼できる身元を築き、重要なパッケージのメンテナーになるまでに長い時間をかけたこと、ソーシャルエンジニアリング攻撃に複数人が関与したこと、実際の身元と攻撃の発信元を隠したこと、そして使われた高度さや難読化技法はプロフェッショナルだった。しかし、バグや性能低下が本番バージョンに現れた点はややアマチュア的でもある。 性能低下による発覚: 攻撃の巧妙さにもかかわらず、性能低下が目立ったことで発見された。犯罪を犯して見つかる方法は無数にあり、その半分でも思いつけるなら天才だ、という引用を思い出させる。 難読化されたバックドア分析: バックドア自体の難読化についての分析が必要。Ghidraを使ってバイナリを解析したが、実行を横取りする ifunc メカニズムに慣れていなかったため、ほかの人たちに分析を任せた。バックドアが暗号化されたバイナリとして提供されていたため、コードの一部も暗号化されていたのではないかと推測される。 代替リンクの提示: theaderapp.com の代替として nitter.poast.org へのリンクを提示。 発見の重要性: バックドアが広く拡散する前に発見されたのは幸運だった。1者だけが RCE(リモートコード実行)を持つよりも、すべての当事者がアクセスできるようになるほうがはるかに悪い。 攻撃者に関する議論の不在: この件を詳しく追ってはいないが、攻撃者についての議論がまったくないのは奇妙だ。 長期的戦略への懸念: 攻撃者がバックドアを作るための「インフラ」を構築するのに時間を費やしたように、攻撃が実地で行われた後も長期戦を続けるつもりだったはずだ。今もそのようなゲームが進行中なのか気になる。 性能テストの説明の要請: このバックドアの発見に使われた性能テストについて、良い説明や入門資料があるか、性能測定の方法を学びたいという要望。 原著者への称賛: まだ誰も触れていないが、この文章の原著者には大きな賛辞を送りたい。非常に印象的な仕事だ。
1件のコメント
Hacker Newsの意見