Добавить новость
smi24.net
News in English
Апрель
2024

An anonymous coder nearly hacked a big chunk of the internet. How worried should we be?

0

Outside the world of open-source software, it’s likely few people would have heard about XZ Utils, a small but widely used tool for data compression in Linux systems. But late last week, security experts uncovered a serious and deliberate flaw that could leave networked Linux computers susceptible to malicious attacks.

The flaw has since been confirmed as a critical issue that could allow a knowledgeable hacker to gain control over vulnerable Linux systems. Because Linux is used throughout the world in email and web servers and application platforms, this vulnerability could have given the attacker silent access to vital information held on computers throughout the world – potentially including the device you’re using right now to read this.

Major software vulnerabilities, such as the SolarWinds hack and the Heartbleed bug, are nothing new – but this one is very different.

The XZ Utils hack attempt took advantage of the way open-source software development often works. Like many open-source projects, XZ Utils is a crucial and widely used tool – and it is maintained largely by a single volunteer, working in their spare time. This system has created huge benefits for the world in the form of free software, but it also carries unique risks.

Open source and XZ Utils

First of all, a brief refresher on open-source software. Most commercial software, such as the Windows operating system or the Instagram app, is “closed-source” – which means nobody except its creators can read or modify the source code. By contrast, with “open-source” software, the source code is openly available and people are free to do what they like with it.

Open-source software is very common, particularly in the “nuts and bolts” of software which consumers don’t see, and hugely valuable. One recent study estimated the total value of open source software in use today at US$8.8 trillion.

Until around two years ago, the XZ Utils project was maintained by a developer called Lasse Collin. Around that time, an account using the name Jia Tan submitted an improvement to the software.

Not long after, some previously unknown accounts popped up to report bugs and submit feature requests to Collin, putting pressure on him to take on a helper in maintaining the project. Jia Tan was the logical candidate.

Over the next two years, Jia Tan become more and more involved and, we now know, introduced a carefully hidden weapon into the software’s source code.

The revised code secretly alters another piece of software, a ubiquitous network security tool called OpenSSH, so that it passes malicious code to a target system. As a result, a specific intruder will be able to run any code they like on the target machine.

The latest version of XZ Utils, containing the backdoor, was set to be included in popular Linux distributions and rolled out across the world. However, it was caught just in time when a Microsoft engineer investigated some minor memory irregularities on his system.

A rapid response

What does this incident mean for open-source software? Well, despite initial appearances, it doesn’t mean open-source software is insecure, unreliable or untrustworthy.

Because all the code is available for public scrutiny, developers around the world could rapidly begin analysing the backdoor and the history of how it was implemented. These efforts could be documented, distributed and shared, and the specific malicious code fragments could be identified and removed.

A response on this scale would not have been possible with closed-source software.

An attacker would need to take a somewhat different approach to target a closed-source tool, perhaps by posing as a company employee for a long period and exploiting the weaknesses of the closed-source software production system (such as bureaucracy, hierarchy, unclear reporting lines and poor knowledge sharing).

However, if they did achieve such a backdoor in proprietary software, there would be no chance of large-scale, distributed code auditing.

Lessons to be learned

This case is a valuable opportunity to learn about weaknesses and vulnerabilities of a different sort.

First, it demonstrates the ease with which online relations between anonymous users and developers can become toxic. In fact, the attack depended on the normalization of these toxic interactions.

The social engineering part of the attack appears to have used anonymous “sockpuppet” accounts to guilt-trip and emotionally coerce the lead maintainer into accepting minor, seemingly innocuous code additions over a period of years, pressuring them to cede development control to Jia Tan.

One user account complained:

You ignore the many patches bit rotting away on this mailing list. Right now you choke your repo.

When the developer professed mental health issues, another account chided:

I am sorry about your mental health issues, but its important to be aware of your own limits.

Individually such comments might appear innocuous, but in concert become a mob.

We need to help developers and maintainers better understand the human aspects of coding, and the social relationships that affect, underpin or dictate how distributed code is produced. There is much work to be done, particularly to improve the recognition of the importance of mental health.

A second lesson is the importance of recognizing “obfuscation”, a process often used by hackers to make software code and processes difficult to understand or reverse-engineer. Many universities do not teach this as part of a standard software engineering course.

Third, some systems may still be running the dangerous versions of XZ Utils. Many popular smart devices (such as refrigerators, wearables and home automation tools) run on Linux. These devices often reach an age at which it is no longer financially viable for their manufacturers to update their software – meaning they do not receive patches for newly discovered security holes.

And finally, whoever is behind the attack – some have speculated it may be a state actor – has had free access to a variety of codebases over a two-year period, perpetrating a careful and patient deception. Even now, that adversary will be learning from how system administrators, Linux distribution producers and codebase maintainers are reacting to the attack.

Where to from here?

Code maintainers around the world are now thinking about their vulnerabilities at a strategic and tactical level. It is not only their code itself they will be worrying about, but also their code distribution mechanisms and software assembly processes.

My colleague David Lacey, who runs the not-for-profit cybersecurity organization IDCARE, often reminds me the situation facing cybersecurity professionals is well articulated by a statement from the IRA. In the wake of their unsuccessful bombing of the Brighton Grand Hotel in 1984, the terrorist organization chillingly claimed:

Today we were unlucky, but remember we only have to be lucky once. You will have to be lucky always.

Sigi Goode, Professor of Information Systems, Australian National University

This article is republished from The Conversation under a Creative Commons license. Read the original article.








«Это лучшее, что я видела за последнее время». «Тату» вернулись и уже дают концерты. Почему за ними следит вся страна?

В депо «Чита» будет установлен первый цифровой весоизмерительный комплекс системы подачи песка под колесные пары локомотива

Московские ученые нашли способ ранней диагностики рака с точностью до 95%

118 лет назад, 25 июля 1907 года, Ставропольская психиатрическая больница приняла первых 47 пациентов


UFC Abu Dhabi live blog: Shara Bullet vs. Marc-Andre Barriault

Juventus and Roma weigh up McKennie & Cristante swap

Madeline Brewer Marries Jack Thompson-Roylance in England!

Stanford dropout Sam Altman says college is ‘not working great’ for most people—and predicts major change in the next 18 years


Отдых в отеле, джип и частный дом: какие взятки мог получить экс-губернатор Тамбовской области

Российское юр. лицо Microsoft подало заявление о банкротстве

Летним утром туманы душистые

НПС построит новые съезды с Северо-Восточной хорды


Первый трейлер Battlefield 6

Brütal Legend is free in honor of Ozzy Osbourne, but only for 666 minutes

Краткая биографическая справка о центральных персонажах Mafia: The Old Country

Ninja Party можно предзаказать в мобильных маркетах с релизом в конце июля



«Спартак» разгромно проиграл «Балтике» после двух удалений

"НАТО следит за Россией: как медиа рассказывают о воздушной разведке"

Пловец из Москвы погиб во время заплыва на Волге

Ni Mash: пловец из Москвы умер во время заплыва на Волге в Нижнем Новгороде


Ана Каспарян поднимает вопросы Геноцида армян, этнических чисток в Арцахе и роли Израиля в конфликте — в откровенном интервью с Такером Карлсоном. ВИДЕО

«Деловые Линии» сократили сроки авиаперевозок по более чем 4400 направлений по России

В Санкт-Петербурге обсудили внедрение ИИ в разработку и оптимальные корпоративные архитектуры

Неадекватный мужчина в нижнем белье вышел на дорогу на северо-западе Москвы


ИИ в Подмосковье резко снизил количество жалоб на незаконную торговлю

Пловец из Москвы умер во время соревнований в Нижнем Новгороде

Пассажиры поезда Москва-Адлер пожаловались на нерабочие кондиционеры в жару

Сотрудники МЧС спасли мужчину, застрявшего в диване в Татарстане


Болбой раздавил спасенного теннисисткой Cаккари жука на турнире WTA-500 в США

Калинская пробилась в полуфинал турнира в Вашингтоне.

Медведев победил У Ибина и вышел в четвертьфинал турнира ATP в Вашингтоне

Теннисист Медведев: когда я играю хорошо, могу победить любого


да хрен ли им я должен чтоли

Беспилотники ВСУ атаковали 11 регионов России в ночь на 27 июля

Виды алопеции и как ее лечить: от паники к плану действий

А.С. ПУШКИН, В.В. ПУТИН, Д.А. МЕДВЕДЕВ; ДА, СДЕРЖИВАНИЕ НАТО ОБОСНОВАННО В ЦЕЛЯХ ВСЕОБЩЕЙ БЕЗОПАСНОСТИ. СЕНСАЦИЯ! Россия, США, Европа могут улучшить отношения и здоровье общества!


Музыкальные новости

В сквере Цоя на Зверинской сделали граффити с Оззи Осборном

Менеджер Песни. Менеджер Релиза Песни. Менеджер вышедшей песни.

Оркестр полиции Республики Сербской впервые выступит на фестивале «Спасская башня» в Москве

Где похоронен Владимир Высоцкий


Пловец из Москвы скончался во время заплыва по Волге в Нижнем Новгороде

Московская область выиграла первый командный чемпионат России по гольфу

Ni Mash: пловец из Москвы умер во время заплыва на Волге в Нижнем Новгороде

«Спартак» разгромно проиграл «Балтике» после двух удалений


Ni Mash: пловец из Москвы умер во время заплыва на Волге в Нижнем Новгороде

Росгвардия и МЧС провели совместные учения в Москве

«Деловые Линии» сократили сроки авиаперевозок по более чем 4400 направлений по России

Московская область выиграла первый командный чемпионат России по гольфу


"КАМАЗ" одержал выездную победу над "Волгой" в матче Первой лиги.

На Московской столкнулись электровелосипед и легковушка

В Подмосковье в аварии погибли два водителя и ребенок.

Подмосковные власти ужесточили контроль за платными дорогами


«Личная боль Путина, а им всё равно»: Военный не сдержался после выходки в Москве. Капитан тремя словами подписал себе «приговор»

Почтовая карточка в честь основателя авиации внутренних войск


Профессор Баранова рассказала, кому опасен новый штамм коронавируса



Выбрать клинику гнатологии в Москве

Профессор Баранова рассказала, кому опасен новый штамм коронавируса

Клиника гнатологии в Москве

Выбрать клинику гнатологии в Москве


Турция заявила о договоренности по возможной встрече Путина и Зеленского

Почему Израилю можно ВСЁ: Аннексия Палестины и молчание мира


Пловец из Москвы погиб во время заплыва на Волге

"Локомотив" победил действующего чемпиона РПЛ

Пловец из Москвы скончался во время заплыва по Волге в Нижнем Новгороде

«Спартак» разгромно проиграл «Балтике» после двух удалений



Сергей Собянин. Главное за день

Собянин: Строительство детского сада в Очаково-Матвеевском завершится в 2026

Собянин: Москвичи победили на Международной олимпиаде по биологии в Филиппинах

Сергей Собянин поздравил работников торговли с профессиональным праздником


"Зеленая партия" в Тюрингии все чаще дистанцируется от политической активности.

В Крыму потушен лесной пожар на территории три гектара.

Греция обратилась к Евросоюзу с просьбой предоставить шесть самолетов для борьбы с лесными пожарами.

В стране, любимой российскими туристами, срочно установили новые правила.


Виды алопеции и как ее лечить: от паники к плану действий

Пловец из Москвы умер во время соревнований в Нижнем Новгороде

«В августе будет климатическая катастрофа»: синоптики дали новый прогноз на конец лета

ИИ в Подмосковье резко снизил количество жалоб на незаконную торговлю


Путин дал указание рассмотреть проблемы онкологии в Архангельской области.

Настольный термотрансферный принтер штрих-кодов iDPRT iE4P

В Архангельске началось обучение бойцов СВО, сообщил Цыбульский.

70 участников СВО в Архангельске показали мотивацию выше госслужащих — Цыбульский


К парню с костылем подошли трое с требованием уступить. Он был готов, но заступилась бабушка по соседству

Прогноз погоды в Крыму на субботу

Прогноз погоды в Крыму на 26 июля

"Россия дала мне возможность быть счастливым": Джефф Монсон в Крыму


Экс-жена Ивлева заявила о его долге по алиментам в 19 миллионов рублей

А.С. ПУШКИН, В.В. ПУТИН, Д.А. МЕДВЕДЕВ; ДА, СДЕРЖИВАНИЕ НАТО ОБОСНОВАННО В ЦЕЛЯХ ВСЕОБЩЕЙ БЕЗОПАСНОСТИ. СЕНСАЦИЯ! Россия, США, Европа могут улучшить отношения и здоровье общества!

Беспилотники ВСУ атаковали 11 регионов России в ночь на 27 июля

Пассажиры поезда Москва-Адлер пожаловались на нерабочие кондиционеры в жару














СМИ24.net — правдивые новости, непрерывно 24/7 на русском языке с ежеминутным обновлением *