Contents

Linux salvo pelo programador da Microsoft em meio segundo!

,

‘XZ-utils’é um pacote de aplicativos de código aberto que permite gerenciar arquivos compactados no formato ‘.xz’. A questão é que esse formato oferece taxas de compactação mais altas do que, por exemplo,.zip. E isso o tornou um projeto muito popular em ambientes Linux, tanto que até o kernel Linux o utiliza para distribuir seus arquivos.

E isso, claro, fez com que praticamente todas as distribuições Linux incluíssem esta ferramenta por padrão. Então imagine por um momento que um cibercriminoso se dedica a contribuir com código para este projeto aberto há dois longos anos, código malicioso que, aos poucos e sem ninguém perceber, ele está construindo uma ‘porta dos fundos’ em XZ.

Imagine que esse backdoor permite modificar o SSH (sistema de acesso remoto) do Linux, que por sua vez provavelmente fornece controle de qualquer dispositivo infectado. E agora lembre-se que, no longo prazo, a maioria dos dispositivos Linux no planeta (que são uma minoria no desktop, sim, mas a esmagadora maioria nos servidores da Internet) **foram destinados a serem atualizados para esta versão maliciosa do XZ **.

Neste site O que aconteceu com os programadores que há dois anos trabalharam de graça para evitar prejuízos milionários para grandes empresas de tecnologia?

Alguns Eles descreveram este plano como’hackear o planeta'. Pode parecer exagero, mas não tanto quanto você pensa.

Bom, pare de imaginar esse cenário, porque realmente aconteceu. Ou melhor, estava prestes a acontecer: diversas distribuições já haviam começado a distribuir nas últimas semanas a versão maliciosa do XZ… até que, Neste fim de semana, um desenvolvedor da Microsoft salvou o mundo. Exatamente como parece.

“[Andres] é o gorila prateado dos nerds. O chefe supremo da Internet."(@vxunderground) Uma olhada em… LINUX e GNU: LINUX: O QUE É E COMO FUNCIONA

“Temos uma porta dos fundos”

O mais curioso é que ele descobriu o que estava acontecendo porque percebeu que um processo em seu computador estava mais lento que o esperado. 0,5 segundos mais lento, para ser mais preciso. Passemos a palavra ao herói do dia, Andres Freund:

/images/307d70596034f68cf175a70c8167e0da6b799e469d2c7e0639e7ecde7e3b5d9f.jpg

“Na época eu estava fazendo alguns microtestes e precisava silenciar o sistema para reduzir o ruído. Eu vi que os processos sshd estavam usando uma quantidade surpreendente de CPU, embora estivessem travando imediatamente devido a nomes de usuário incorretos, etc.

Ao criar o perfil do’sshd', mostrou que ele estava gastando muito tempo de CPU no liblzma, mas [a ferramenta]‘perf’não foi capaz de atribuí-lo a uma função específica. Comecei a ficar desconfiado. Lembrei-me de ter visto um aviso estranho da [ferramenta] Valgrind nos testes automatizados do postgres, algumas semanas antes, após atualizações de pacotes.

Mas o que exatamente ele encontrou?

“Depois de ver alguns sintomas estranhos em torno do liblzma (parte do pacote xz) nas instalações do Debian Sid nas últimas semanas (logins ssh exigem uso intensivo da CPU, erros do valgrind), descobri a resposta: o repositório XZ e seus arquivos tar têm um backdoor.”

O código malicioso foi localizado nas versões 5.6.0 e 5.6.1 do XZ

Depois de lançar esta bomba, a comunidade de código aberto revisou cuidadosamente as contribuições de código para o repositório XZ e as rastreou até um usuário chamado’Jia Tian’ou’JiaT75’, que aparentemente **Ele usou várias contas falsas com pouca atividade ** pressionar para que suas contribuições sejam incorporadas ao código XZ, primeiro, e alcançar a posição como co-mantenedor do repositório , depois.

É evidente que existe um registro abrangente das atividades online de Jia Tian, ​​que inclui o relato de seus esforços urgentes para integrar o formato de arquivo XZ comprometido em plataformas Linux proeminentes, como Ubuntu e Fedora, na última hora.

E a propósito: a vulnerabilidade, uma vez identificada, foi classificada com você n 10 (de 10) no índice de perigo.

0

Observe que os pacotes de software afetados estão presentes em várias distribuições, incluindo Fedora 40, Fedora Rawhide, Kali Linux, openSUSE Tumbleweed, openSUSE MicroOS e Debian (abrangendo versões de teste, instáveis ​​e experimentais). Os usuários que utilizam qualquer um desses sistemas operacionais são incentivados a atualizar suas instalações adequadamente para mitigar riscos potenciais associados a esta vulnerabilidade.

1

A imagem traz uma representação criada por inteligência artificial, acompanhada de uma fotografia avatar de Andrés Freund, gerada por meio de uma plataforma conhecida como Mastodon.

Nesta plataforma, nos aprofundamos nos erros retratados em “Hackers”, produção cinematográfica que serve como indicativo da perspectiva de Hollywood sobre hacking de computadores.

2

*️⃣ Link da fonte:

, o que eu encontrei , neste site , vulnerabilidade, uma vez identificada,