Wie dieser Deutsche das Internet gerettet hat

Simplicissimus
4 Sept 202420:31

Summary

TLDRThe video script narrates a tale of cybersecurity, where a hidden backdoor in the widely-used open-source software 'xz utils' is discovered by a vigilant developer. This backdoor, potentially allowing unauthorized access to millions of servers globally, was skillfully inserted by a mysterious figure 'jiaatan'. The story unfolds as it details the race against time to neutralize the threat, the heroism of the developer who identified the issue, and the broader implications for open-source software's security and reliance in our digital infrastructure.

Takeaways

  • 🔍 A standard software test revealed unusual processor usage, which turned out to be a sophisticated backdoor, indicating a security breach.
  • 😲 The backdoor was likely prepared over years by state-sponsored actors aiming to gain access to millions of servers globally, including critical systems in hospitals, corporations, and governments.
  • 💻 Open Source Software (OSS) like Linux and its utilities are developed collaboratively but maintained by responsible individuals known as 'maintainers' who have the final say on code changes.
  • 👨‍💻 Lasse Collin, a maintainer of the Linux tool 'xz-utils', faced criticism for being slow to respond to developer contributions, leading to calls for a new maintainer.
  • 🆕 Jia Tan, a newcomer, started contributing to 'xz-utils' and eventually became a co-maintainer, taking on more responsibilities over time.
  • 🚨 A user named Hans Jansen submitted a change to 'xz-utils', which was accepted by Tan, unknowingly introducing a backdoor into the software.
  • 🔑 The backdoor was expertly hidden and only exposed itself through a slight delay in SSH, which was noticed by a vigilant developer using the software.
  • 🆘 The discovery of the backdoor led to urgent security warnings, and a rapid response from the Debian project and other Linux distributions to patch the vulnerability.
  • 🌐 The potential impact of the backdoor was massive, as it could have given attackers unauthorized SSH access to countless systems, affecting the entire internet infrastructure.
  • 🔎 The attack is suspected to be the work of a state-sponsored group, possibly APT29, known for their sophisticated hacking operations, rather than the act of a single individual.
  • 🌐 The incident highlights the vulnerabilities of our digital infrastructure, which often relies on OSS maintained by volunteers, and underscores the need for societal and corporate support to secure these critical systems.

Q & A

  • What did Andrees notice about the processor usage that was not normal?

    -Andrees noticed an unusual processor usage that was not a huge problem but was irritating and inexplicable at first glance.

  • What is the significance of the term 'Backdoor' in the context of the script?

    -In the script, 'Backdoor' refers to a hidden, unauthorized access point in software, which in this case was a skillfully concealed vulnerability prepared by hostile, likely state-guided actors to be globally disseminated.

  • What is the role of 'maintainer' in open-source software projects?

    -In open-source software projects, a 'maintainer' has the final control over the code, reviewing and approving changes and updates before they are officially released.

  • Why were some developers dissatisfied with Lasse Collin's work as a maintainer of 'xz-utils'?

    -Some developers were dissatisfied with Lasse Collin's work as a maintainer because they felt he was too slow to respond to their change suggestions and messages.

  • What was the issue with the 'xz-utils' software that Andrees' friend discovered during testing?

    -Andrees' friend discovered that the 'xz-utils' software was causing an unusual high resource consumption in SSH, leading to a significant delay in performance, which was traced back to a hidden backdoor in the software.

  • How did the discovery of the backdoor in 'xz-utils' potentially affect the security of the internet?

    -The discovery of the backdoor could have given attackers unauthorized SSH access to countless systems, potentially impacting critical services, spreading malware, or accessing confidential information, thus posing a severe threat to the security of the internet.

  • What actions were taken after the backdoor was discovered in 'xz-utils'?

    -After the discovery, a fix was quickly developed to neutralize the backdoor, and a security warning was issued by Red Hat and the German BSI, recommending immediate cessation of the affected systems' use.

  • Why was Andrees' friend celebrated as a hero?

    -Andrees' friend was celebrated as a hero for discovering the backdoor in 'xz-utils' and preventing a potentially catastrophic hacker attack that could have compromised millions of computers and servers worldwide.

  • What is the significance of the term 'Social Engineering' in the context of the attack on 'xz-utils'?

    -In the context of the attack on 'xz-utils', 'Social Engineering' refers to the strategic manipulation of people into performing actions that benefit the attacker, such as pressuring maintainers to make way for a new maintainer who could introduce malicious changes.

  • What are the potential risks associated with relying on open-source software for critical infrastructure?

    -The potential risks include the possibility of vulnerabilities being introduced by malicious actors, the reliance on the voluntary contributions of individuals who may become overwhelmed, and the lack of oversight or resources to ensure the security and maintenance of the software.

  • What measures are being taken to strengthen the security of open-source software as mentioned in the script?

    -In Germany, the 'sovereign Tech Fund' was established in 2022 by the Federal Ministry for Economic Affairs and Climate Action to support and strengthen the security of open-source software.

Outlines

00:00

🔍 Discovery of a Stealthy Backdoor

Andrees, a software tester, notices unusual processor usage while running standard tests. This anomaly isn't a significant issue but is bothersome and unexplainable at first. Unbeknownst to him, this is a sophisticated backdoor, a hidden access point prepared over years by likely state-sponsored actors. This backdoor is intended for global distribution, aiming to make millions of servers accessible to hackers, potentially compromising countless systems, including hospitals, businesses, and governments, effectively putting a 'master key' for the internet into criminal hands.

05:01

🌐 Understanding Open Source Software

The script contrasts proprietary software like Microsoft Word, editable only by Microsoft employees, with open-source software, which is publicly viewable and modifiable, akin to Wikipedia. Open-source software thrives on community contributions and is maintained by 'maintainers' who review and approve changes before official release. Colin, a maintainer of the Linux tool 'xz utils', has been managing updates and improvements to the tool since 2005. However, some volunteers are dissatisfied with his slow response to their proposals, leading to a call for a new maintainer. Colin admits to being overwhelmed by the workload due to long-term psychological issues and other factors, hinting at potential changes in maintainership.

10:04

👥 The Emergence of a New Maintainer

Jatan, a new contributor, starts making changes to 'xz utils' and becomes a regular contributor. Engaged and polite, Jatan's work is well-received, including by Colin, who acknowledges Jatan's potential as a maintainer. Over time, Jatan takes on more responsibility, eventually becoming a co-maintainer and taking over more control of the project. This includes managing security notifications and updates, which are critical for the integrity of the software and the systems that rely on it.

15:05

🚨 Detection of a Dangerous Vulnerability

Andrees' friend, a Microsoft developer and open-source project contributor, downloads a test version of a Linux distribution to run tests for his project. He notices unusual resource consumption with SSH, leading to a performance lag. Further investigation reveals a hidden backdoor in 'xz utils' that allows unauthorized SSH access to systems. This backdoor was expertly concealed and went undetected during code reviews. The discovery leads to an urgent security warning and a race to patch the vulnerability before it can be exploited on a massive scale.

20:07

🌐 The Broader Implications and Future Concerns

The backdoor's discovery raises questions about the attack's origin, with suspicions pointing towards a group operating with state-level sophistication. The narrative suggests that Jatan may have been part of a larger operation, possibly involving state-sponsored hackers. The incident underscores the vulnerabilities in our digital infrastructure, particularly with reliance on open-source software maintained by volunteers. It highlights the need for societal and corporate investment in securing this critical infrastructure. The story ends with a call for vigilance and the hope that heroes like Andrees' friend will continue to emerge to safeguard the digital world.

Mindmap

Keywords

💡Backdoor

A backdoor in the context of the video refers to a hidden, unauthorized access point in a computer system or software. It is often installed by malicious actors to gain covert access for nefarious purposes. In the video's narrative, a backdoor was skillfully embedded in 'exet utils', an open-source software, which if exploited, could have given hackers access to millions of servers worldwide. This example illustrates the severe security risks that backdoors pose, especially when they target critical infrastructure.

💡Open Source Software

Open Source Software (OSS) is software whose source code is made available to the public, allowing anyone to view, modify, and enhance the software. The video discusses OSS in relation to 'Linux' and 'exet utils', emphasizing the community-driven nature of development. However, it also highlights the vulnerability of OSS when a maintainer, like 'tan' in the script, introduces a backdoor, underscoring the trust and security issues inherent in OSS when not properly managed.

💡Maintainer

In the context of the video, a maintainer is an individual responsible for managing and overseeing the development of a software project. They have the authority to review and merge code changes, as seen with 'Colin' maintaining 'exet utils'. The video raises concerns about the maintainer's role when 'tan', a new maintainer, is suspected of introducing a backdoor, indicating the significant power and trust placed in maintainers within the open-source community.

💡SSH

SSH, or Secure Shell, is a protocol used for secure remote login from one computer to another. In the video, SSH is crucial as it's the service that the backdoor in 'exet utils' exploited, allowing unauthorized access. The video mentions that the unusual resource consumption and delays in SSH led to the discovery of the backdoor, highlighting SSH's critical role in system security and administration.

💡Debian

Debian is a Linux distribution known for its stability and security, mentioned in the video when discussing the integration of the manipulated 'exet utils' version. The video implies that the Debian project was nearly compromised, illustrating how widely used and trusted distributions can be targeted in sophisticated attacks, and the importance of vigilance in the open-source ecosystem.

💡Social Engineering

Social engineering is the manipulation of people to perform actions or divulge information. The video suggests that 'tan' and possibly others used social engineering to gain trust and gradually assume control over 'exet utils', leading to the insertion of a backdoor. This tactic demonstrates how attackers can exploit human interactions and trust within communities to achieve their goals.

💡Generalschlüssel

The term 'Generalschlüssel' translates to 'master key' in English, referring to a single key that can unlock multiple systems or encryptions. In the video, the backdoor is likened to a master key that could have given hackers access to countless systems, emphasizing the scale and severity of the potential breach.

💡Linux Distribution

A Linux distribution is a specific version of the Linux operating system. The video discusses how the backdoor in 'exet utils' could have affected various Linux distributions, indicating the widespread use and potential impact of such software within the tech ecosystem. The incident underscores the interconnected nature of open-source software and the far-reaching consequences of vulnerabilities within it.

💡Hacker

In the video, hackers are portrayed as the adversaries who likely orchestrated the backdoor insertion in 'exet utils'. The term encompasses a broad range of cybercriminals, from state-sponsored actors to individual malicious entities. The video's narrative highlights the ongoing battle between security researchers and hackers, with the latter attempting to exploit vulnerabilities for illicit gain.

💡Cybersecurity

Cybersecurity in the video pertains to the measures taken to protect computer systems and networks from digital attacks. The discovery and subsequent response to the 'exet utils' backdoor exemplify cybersecurity in action, with developers and experts racing to mitigate the threat. The incident underscores the importance of proactive cybersecurity practices, especially in maintaining the integrity of open-source software.

Highlights

Andrees discovers unusual processor usage that turns out to be a sophisticated backdoor, not a simple bug.

The backdoor was likely prepared by state-sponsored actors over years, aiming for global distribution.

The backdoor threatened to give hackers access to millions of servers, including those of hospitals, companies, and governments.

Open Source Software is compared to Wikipedia, with publicly viewable source code, unlike proprietary software like Microsoft's.

Linus Neumann explains the community-driven nature of Open Source, where anyone can contribute and maintainers have final control.

Linux, developed by volunteers, is the most widespread Open Source operating system and a cornerstone of digital infrastructure.

XZ Utils, a data compression tool, is maintained by Colin, who is facing criticism for slow response times.

Jatan, a new contributor, starts making changes to XZ Utils and is eventually made a co-maintainer.

A user named Hans Jansen submits a change to XZ Utils, which Jatan accepts, unknowingly introducing the backdoor.

Andrees' friend, a Microsoft developer, notices unusual resource usage in SSH, leading to the discovery of the backdoor.

The backdoor was hidden in a test file and only became active after compilation, evading initial scrutiny.

Andrees' friend reports his findings to the Debian Security Team, preventing a massive security breach.

The discovery is made public, and the software community reacts swiftly to mitigate the threat.

The attack's sophistication suggests it was not the work of a single individual but likely state-sponsored hackers.

The incident highlights the vulnerabilities of relying on Open Source software maintained by volunteers.

The need for societal and corporate support for Open Source infrastructure is emphasized to prevent future attacks.

The attack on XZ Utils was meticulously planned and executed, indicating the potential for similar future threats.

Transcripts

play00:04

Andrees lässt gerade ein paar standard

play00:06

software Tests laufen alles normal doch

play00:09

dann fällt ihm etwas auf das hier ist

play00:13

keine normale

play00:15

Prozessorauslastung kein riesiges

play00:16

Problem aber es nervt ihn und er kann es

play00:20

sich nicht auf Anhieb

play00:22

erklären was andres zu diesem Zeitpunkt

play00:25

noch nicht weiß das hier ist kein

play00:27

einfacher Bug das hier ist eine Geschick

play00:30

versteckte Backdoor eine Hintertür sie

play00:33

wurde über Jahre von feindlichen

play00:35

wahrscheinlich staatlich gelenkten

play00:37

Akteuren vorbereitet nun soll sie global

play00:39

verbreitet werden und Millionen von

play00:41

Servern für die Hacker zugänglich machen

play00:44

dies Systeme unzähliger Krankenhäuser

play00:47

Unternehmen Regierungen ein

play00:50

Generalschlüssel fürs Internet und alles

play00:52

was an ihm hängt in den Händen von

play00:55

Verbrechern

play01:00

[Musik]

play01:01

aber na ja das weiß Andrees halt noch

play01:09

[Musik]

play01:13

nicht oft gehört Software einem

play01:16

Unternehmen Word gehört z.B Microsoft

play01:18

und nur Microsoft Mitarbeiter können die

play01:20

Software bearbeiten und weiterentwickeln

play01:22

dann gibt es aber auch noch Open Source

play01:24

Software die funktioniert etwas wie

play01:26

Wikipedia der Quellcode ist öffentlich

play01:28

einsehbar also gegenüber so einer

play01:32

proprietären Welt in der der Quellcode

play01:35

nicht einsehbar ist wie bei Microsoft

play01:36

oder in weiten Teilen bei Apple ist bei

play01:39

Open Source Software so ein bisschen der

play01:42

Hintergedanke dass die Software größer

play01:44

wird als ich ja also das andere die

play01:46

weitermachen dass sie quasi in der

play01:47

Community weiterlebt dass ich sie

play01:49

irgendwann auch abgeben kann das ist

play01:51

lenos Neumann aka

play01:56

Hacker und Sprecher des Chaos

play01:59

Computerclubs er hat uns geholfen diesen

play02:01

Fall zu verstehen im Prinzip kann jeder

play02:03

mitwirken und Änderungen vorschlagen so

play02:06

sind bereits zahllose Programme

play02:08

entstanden die heute zu den

play02:09

Grundpfeilern unserer digitalen

play02:10

Infrastruktur zählen bei Open Source

play02:13

Projekten kann zwar jeder mitmachen aber

play02:15

es gibt in der Regel klare

play02:16

verantwortliche sogenannte maintainer

play02:19

haben die abschließende Kontrolle über

play02:20

den Code und prüfen Änderungsvorschläge

play02:23

bevor sie offiziell veröffentlicht

play02:24

werden so jemand ist lasse Collin er

play02:27

arbeitet seit Jahren an dem Linux tool Z

play02:30

utils Linux ist das weltweit am

play02:32

weitesten verbreitete Open Source

play02:34

Betriebssystem es ist ein Paradebeispiel

play02:36

wenn man über Open Source spricht es

play02:38

wird heute umfassend eingesetzt

play02:40

vielleicht nicht direkt von dir aber es

play02:42

ist das Betriebssystem der meisten

play02:43

Server Großrechner und das einzige

play02:46

Betriebssystem auf den Top 500

play02:48

Supercomputern XZ ist ein

play02:50

datenkomprimierungsformat das in fast

play02:52

allen gängigen Linux Distributionen

play02:54

enthalten ist eine linuxdribution ist

play02:56

ein komplettes betriebssystemspaket das

play02:58

alle wichtigen Programme für den

play03:00

Computer enthält und auf Linux basiert

play03:02

unterschiedliche Distributionen haben

play03:04

verschiedene Anwendungszwecke exet utils

play03:07

verpackt und komprimiert Daten damit sie

play03:09

schneller hin und her geschickt und

play03:10

gespeichert werden können es ist

play03:12

vergleichbar mit zipdateien die kennt

play03:14

ihr vielleicht colin hat das Tool 2005

play03:17

entwickelt als maintainer hat er seitdem

play03:19

die Kontrolle über alle Änderungen von

play03:21

exet utils er schaut sich Korrektur und

play03:23

Ergänzungsvorschläge für die Software an

play03:25

und gibt dann sein okay oder auch nicht

play03:28

wenn etwee Änderungen baut wurden kann

play03:30

eine neue Version von Exit utils

play03:32

veröffentlicht und dann in die nächsten

play03:34

Versionen von Linux Distributionen

play03:35

aufgenommen werden doch dieser Prozess

play03:38

scheint etwas zu stocken zwei

play03:40

Freiwillige Entwickler sind mit Collins

play03:42

Arbeit als maintainer nicht zufrieden

play03:45

sie finden dass er zu langsam auf ihre

play03:46

Änderungsvorschläge und Nachrichten

play03:48

reagieren würde der User Dennis

play03:51

fragt z.B genervt nach Updates ich habe

play03:53

hier vor einer Woche eine Frage gestellt

play03:56

und noch keine Antwort erhalten auchig

play03:59

geht das alles anscheinend viel zu

play04:00

langsam bei deinem derzeitigen Tempo

play04:02

bezweifel ich sehr dass

play04:05

5.4.0 noch in diesem Jahr erscheinen

play04:07

wird der einzige Fortschritt seit April

play04:09

waren kleine Änderungen am Testcode er

play04:11

fordert sogar einen neuen maintainer es

play04:14

wird keine Fortschritte geben solange es

play04:16

keinen neuen maintainer gibt Dennis du

play04:18

bist besser dran wenn du wartest bis ein

play04:20

neuer maintainer kommt Patches hier

play04:22

einzureichen hat heutzutage keinen Sinn

play04:24

mehr der jetzige maintainer hat das

play04:26

Interesse verloren oder kümmert sich

play04:27

nicht mehr um die Entwicklung lasse

play04:29

Colin scheint mit dem Arbeitsaufwand

play04:31

überfordert zu sein seine Arbeit an exit

play04:33

utils ist für ihn eigentlich nur ein

play04:35

unbezahltes Hobbyprojekt doch en und Kar

play04:38

wünschen sich augenscheinlich jemanden

play04:39

der mehr Zeit in das Projekt investiert

play04:41

und schneller auf Vorschläge reagiert

play04:43

auf Kars Nachricht antwortet Colin ich

play04:46

habe das Interesse nicht verloren aber

play04:48

meine Fähigkeit mich zu kümmern ist

play04:50

ziemlich eingeschränkt hauptsächlich

play04:52

wegen langfristiger psychischer Probleme

play04:54

aber auch wegen einiger anderer Dinge er

play04:56

schreibt außerdem letzter Zeit habe ich

play04:58

hinter den Kulissen mit jatan in exet S

play05:01

gearbeitet und vielleicht wird sie in

play05:03

Zukunft eine größere Rolle übernehmen

play05:05

wir werden sehen

play05:06

jatan taucht erstmals im Januar 2021 auf

play05:10

der entwicklerplattform GitHub auf über

play05:12

ein Jahr lang leistet sie zunächst

play05:14

Beiträge zu anderen Projekten ab 2022

play05:18

beginnt sie dann auch Änderungen für

play05:19

exit Tils einzureichen von da an wird

play05:22

sie zu einer regelmäßigen Mitwirkenden

play05:24

TAN ist engagiert und höflich sie

play05:27

schreibt nette Nachrichten und

play05:28

unterstützt sie nur kann gute Arbeit von

play05:31

euch beiden dass ihr das Feature so weit

play05:33

gebracht habt wie es jetzt schon ist

play05:35

lasst mich wissen was ihr von diesem

play05:36

Patches haltet wenn ihr die Gelegenheit

play05:38

dazu habt ist es gut genug oder habe ich

play05:40

schtimme Fehler eingebaut ich versuche

play05:43

nur mein Teil als helferelf beizutragen

play05:45

vielleicht ist Colin nach

play05:47

und Kar genervten Nachrichten froh

play05:49

endlich Unterstützung zu haben jemand

play05:52

der ihm Arbeit abnimmt und sich aktiv

play05:54

für das Projekt einsetzt Colin schreibt

play05:56

dass ein maintainer die Skills die Zeit

play05:58

und auch das Interesse brauche um

play06:00

wirklich langfristig an der Software

play06:02

mitzuwirken all diese Voraussetzungen

play06:04

scheint jatan zu erfüllen damals konnte

play06:07

Colin kaum ah dass mit ihr etwas nicht

play06:14

[Musik]

play06:17

stimmt potenziell ist deine aktuelle

play06:20

Matratze auch ziemlich sass nur so

play06:22

semibequem und durchgelegen viele von

play06:25

uns verbringen ihren Alltag vor

play06:26

Bildschirmen auch wenn wir vielleicht

play06:28

nicht das Internet retten so wichtiger

play06:30

ist ein erholsamer Schlaf der Rücken

play06:32

nicht verschlimmert Emmer Matratzen sind

play06:34

extrem comfi und es gibt je nach

play06:35

Belieben verschiedene Härtegrade die

play06:37

airgrid Varianten bleiben auch in heißen

play06:39

Sommernächten schön kühl oder wenn der

play06:41

Rechner mal überhitzt und das

play06:43

Schlafzimmer zuur Sauna wird bei Emma

play06:45

gibt es bis zum 110 den back to school

play06:47

Sale bei dieser Elite airgrid Matratze

play06:50

mit hypoallergenem Bezug dieser

play06:52

gewichtsdecke und dieser wendbaren

play06:53

Matratze könnt ihr bis zu 50% sparen

play06:56

auch auf dieses boxpringbed gibt es 40%

play06:59

Rabatt scannt jetzt diesen QR-Code oder

play07:01

klickt auf den Link in der Beschreibung

play07:03

und erhaltet mit dem Code simply weitere

play07:05

5% Rabatt oben

play07:07

drauf im Juni 2022 wird tan zur

play07:12

comaintainerin im Laufe des Jahres

play07:14

übernimmt sie immer mehr Kontrolle über

play07:16

das Projekt sie nimmt eigenständig

play07:18

Änderungen in Ex Tils vor und wechselt

play07:21

im März 2023 die kontaktmailadresse bei

play07:25

osfas der Dienst hilft bei Open Source

play07:27

Projekten Fehler zu identifizieren

play07:30

von nun an werden Sicherheitsmeldungen

play07:31

nicht mehr an Colin gesendet sondern an

play07:34

tan kurz darauf macht ein neuer User

play07:37

namens Hans Jansen einen

play07:39

Änderungsvorschlag für Ex tan nimmt den

play07:42

Vorschlag von Jansen an

play07:47

9 Monate später im März 2024 Jansen

play07:50

schreibt dem Debian Projekt eine

play07:52

Nachricht debian ist ein linuxbasiertes

play07:54

Betriebssystem es ist weit verbreitet

play07:56

und gilt als stabil und sicher Jen will

play07:59

dass das Debian Team die neue Änderung

play08:01

von exet utils in einer debianvion

play08:04

aufnimmt so soll ein bestimmter Bug

play08:06

behoben werden zwei User namens krigoren

play08:08

und misoita melden sich ebenfalls und

play08:11

freuen sich über den Fix und als ein

play08:13

anderer User Bedenken äußert wird er von

play08:15

krigorin genervt angemacht anstatt eine

play08:18

Grundsatzdebatte darüber zu führen wer

play08:20

für diesen Upload zuständig ist kann das

play08:23

Problem einfach behoben werden

play08:24

schlussendlich integriert das Debian

play08:26

Projekt die neue XZ utils Version in

play08:29

eine Version Ihres Betriebssystems

play08:31

namens sit

play08:33

ungefähr zur gleichen Zeit andres Freund

play08:35

arbeitet als Entwickler für Microsoft er

play08:38

ist außerdem seit langem selbst für ein

play08:39

Open Source Projekt aktiv er hat sich

play08:41

gerade die neueste sit Version

play08:43

heruntergeladen um damit Tests für sein

play08:45

Projekt durchzuführen sit ist nur eine

play08:48

vorläufige noch als unsicher und

play08:49

instabil markierte Version für

play08:51

Entwickler sie wird auf Fehler getestet

play08:53

und später dann offiziell in das Projekt

play08:55

integriert und bei seinen Tests bemerkt

play08:58

andres etwas ungewöhnliches irgendetwas

play09:01

verbraucht in SSH zu viele Ressourcen

play09:04

SSH wird verwendet um Linux Rechner aus

play09:07

der Ferne zu steuern dieser krasse

play09:10

Ressourcenverbrauch bei SSH ist

play09:13

seltsam imm fällt auch ein daraus

play09:16

resultierender Leistungsabfall von 500

play09:19

Millisekunden auf eine halbe Sekunde

play09:21

etwas was keine Sau unter normalen

play09:24

Umständen jemals bemerken würde ja und

play09:27

auch bis dahin niemand bemerkt hat und

play09:28

wschein auch danach niemals je jemand

play09:31

bemerkt hätte aber anderes Freund hat

play09:33

sich das angeguckt hat gesagt da stimmt

play09:34

was nicht er schaut sich SSH an und

play09:37

stellt fest dass die Verzögerung mit

play09:38

exet tiltils zusammenhängt auf vielen

play09:42

Linux Distributionen hat SSH eine

play09:44

Abhängigkeit von exet das bedeutet dass

play09:46

Teile von exet bei der Ausführung von

play09:48

SSH aufgerufen werden also schaut andres

play09:51

sich exet utils genauer an und bemerkt

play09:54

dass hier jemand einen Code

play09:55

eingeschleustt hat der ermöglicht es

play09:58

sich via SSH in das jeweilige System

play10:00

einzuschleichen eine Hintertür diese

play10:03

Hintertür ist so gut versteckt dass sie

play10:06

von niemand anderem beim Lesen und

play10:08

Testen des Codes entdeckt wurde wenn ich

play10:11

jetzt in einem Softwarepaket nach einer

play10:14

Schwachstelle suchen würde dann gehe ich

play10:17

auf git lad mir den aktuellen Quellcode

play10:20

runter und gucke ob da irgendwelcher

play10:21

Quatsch drin ist hier ist die

play10:23

Schwachstelle aber nicht in dem

play10:24

Quellcode den ich bei Github finde

play10:27

sondern sie ist in der Testdatei

play10:29

versteckt und wird erst wenn man die

play10:31

Software kompiliert reingepatcht und das

play10:33

ist

play10:34

halt wirklich wirklich gut versteckt

play10:37

weil überall wo jemand suchen und prüfen

play10:40

würde nichts zu sehen ist es ist schon

play10:43

wirklich sehr schön muss auch wirklich

play10:47

mal sagen so

play10:48

Anerkennung doch diese Verschleierung

play10:51

lässt den shartcode langsamer arbeiten

play10:53

und eben jene Verzögerung beim Starten

play10:56

von SSH hat Freund bemerkt am7

play10:59

März verschickt er deshalb eine Mail an

play11:01

das Debian Security Team mit seinen

play11:03

Erkenntnissen zwei Tage später macht er

play11:06

seine Entdeckung öffentlich der shadcode

play11:08

befindet sich in zwei Versionen von Ex

play11:10

utils und Freund hat auch schon einen

play11:12

Verdacht g tan sie hat die Hintertür

play11:16

kurz zuvor heimlich zu einer Version von

play11:18

XZ utils

play11:22

hinzugefügt als andres seine

play11:24

Erkenntnisse öffentlich macht bricht die

play11:26

Hölle los Deuter rettet Millionen

play11:28

Rechner vor

play11:32

Angriff wir haben wirklich Glück gehabt

play11:34

dieser Berliner hat das Internet

play11:36

deutcher Entwickler verhindert

play11:37

gefährlichen Hackerangriff noch am

play11:39

selben Tag veröffentlicht das

play11:41

Softwareunternehmen redhead eine

play11:42

dringende Sicherheitswarnung auch das

play11:44

BSI ruft in Deutschland die IT

play11:46

Bedrohungslage Stufe orange aus zum

play11:49

Glück war die manipulierte Software noch

play11:51

nicht weit verbreitet aber bereits in

play11:53

vielen Testversionen großer Linux

play11:55

Distribution also ganz kurz vor der

play11:57

massenhaften Verbreitung einige

play11:59

Betriebssysteme sind aber tatsächlich

play12:01

bereits betroffen diesen Usern wird

play12:03

empfohlen die Nutzung der Systeme sofort

play12:05

einzustellen eine Armee von Entwicklern

play12:08

und

play12:09

cybersicherheitsexperten setzt sich an

play12:11

die Aufarbeitung in nur wenigen Stunden

play12:13

wird ein Fix für die Hintertür gebaut um

play12:15

sie unschädlich zu machen wäre sie

play12:17

tatsächlich in den Code zahlreicher

play12:19

Betriebssysteme gelangt hätten die

play12:21

Auswirkungen katastrophal sein können

play12:23

die Backdoor hätte den Angreifern SSH

play12:26

Zugriff gegeben das heißt Sie hätten

play12:28

sich aus der F unbefugten Zugang zu

play12:30

unzähligigen Systemen verschaffen können

play12:33

es wäre der Schlüssel zu Hunderten

play12:35

Millionen Computern und unzähligigen

play12:37

Servern weltweit gewesen Linux

play12:39

Betriebssysteme werden in Schulen

play12:41

Universitäten und Krankenhäusern

play12:43

verwendet sogar der Bundestag nutzt

play12:46

Linux das Internet besteht aus Linux

play12:49

Servern bis auf irgendwie ein paar

play12:50

versprenkelte fehlgeleitete Microsoft

play12:52

Server aber du kannst eigentlich davon

play12:54

ausgehen jede Webseite die du siehst ist

play12:56

auf irgendein Server der am Ende über

play12:58

SSH administ

play13:00

jede App die du hast die online sein

play13:02

muss spricht am Ende mit irgendeiner API

play13:03

die auf dem Server ist der über SSH

play13:05

administriert wird alles was bei Amazon

play13:07

in der Cloud ist wird am Ende irgendwie

play13:09

über SSH administriert also es

play13:12

wäre schwer gewesen etwas zu finden was

play13:15

von dieser Schwachstelle nicht betroffen

play13:17

ist auf einen Schlag wären die Angreifer

play13:20

in der Lage gewesen zahlreiche kritische

play13:22

Dienste larm zu legen sie hätten Malware

play13:25

verbreiten oder vertrauliche

play13:26

Informationen stehen können also wenn du

play13:29

du dir als bösartiger Hacker etwas

play13:32

wünschen würdest wo du eine

play13:34

Schwachstelle hast die niemand anders

play13:35

kennt dann ist es SSH die mächtigste

play13:37

Schwachstelle die du dir vorstellen

play13:39

kannst das wäre für weite Teile des

play13:43

Internets und weit alle Unternehmen

play13:45

überall ungefähr der absolute Supergau

play13:48

gewesen was was alle Sicherheitskonzepte

play13:51

angeht die sie haben also ich kann mir

play13:53

nichts Schlimmeres vorstellen als eine

play13:55

Generalschlüssel auf ssh und das ist das

play13:58

was hier an rebt wurde man kann es nicht

play14:00

anders sagen die Welt hatte ganz ganz

play14:03

großes Glück und andre Freund der

play14:06

silverback Gorilla of Nerds der final

play14:09

boss des Internets das gefunden zu haben

play14:12

ist natürlich ja once in a lifetime und

play14:16

es halt eine unglaubliche Auszeichnung

play14:18

sowas findet man nicht wenn man nicht

play14:20

aus einem bestimmten Holz ist der

play14:22

Microsoft Entwickler wird gefeiert wie

play14:24

ein Held und seine Story zum meme sogar

play14:28

Microsoft CEO satja nadella lobt Freund

play14:31

für seinen Einsatz alle sind erleichtert

play14:33

die Katastrophe ist abgewendet der

play14:36

Schock ist

play14:37

verdaut aber wer war eigentlich für

play14:40

diese Attacke verantwortlich wer steckt

play14:42

wirklich hinter

play14:44

jiaatan andres Freund glaubt dass das

play14:48

nicht die Arbeit einer einzelnen Person

play14:50

war er vermutet dass tan Unterstützung

play14:52

hatte diese User hier werden verdächtigt

play14:55

beteiligt gewesen zu sein es scheint als

play14:57

hätten die ersten beiden lasse Colin

play14:59

absichtlich unter Druck gesetzt um jatan

play15:02

den Weg frei zu machen Jansen krigoren

play15:04

und misoita haben dann das Update

play15:07

durchgeboxt damit war der Angriff vor

play15:09

allem meisterhaftes Social Engineering

play15:12

so bezeichnet man allgemein Strategien

play15:13

bei denen Menschen so manipuliert werden

play15:16

dass sie dem Angreifer in die Hände

play15:17

spielen aus Versehen sein Passwort

play15:19

irgendwo eingeben eine

play15:20

hochsicherheitstür für eine vermeintlich

play15:22

schwangere Frau aufhalten solche Sachen

play15:24

die mutmaßliche Gruppe hinter jatan ist

play15:27

unfassbar raffiniert v gegangen die

play15:29

Unterwanderung von exet utils erforderte

play15:32

zum einen technisches Geschick aber vor

play15:34

allem jede Menge Geduld zur Erinnerung

play15:37

jad han hat erstmal ein Jahr rapport bei

play15:40

anderen Projekten aufgebaut bevor sie

play15:42

überhaupt anfing bei exitutils

play15:45

mitzuwirken dann sind noch mal zwei

play15:47

Jahre vergangen bevor sie die Hintertür

play15:49

eingeschleust hat experten vermuten dass

play15:52

das wahrscheinlich die Arbeit von

play15:54

staatlichen Hackern war aber von welchem

play15:57

Staat

play16:00

zur Person jatan findet sich keine Spur

play16:03

im Internet auf den ersten Blick wirkt

play16:05

jiaon tan Chinesisch auch die Zeitzone

play16:08

von jatans Beiträgen würde das

play16:10

bestätigen aber es ist gut möglich dass

play16:13

damit nur die wahre Identität und der

play16:15

Aufenthaltsort der Hacker verschleiert

play16:17

werden soll wer über Jahre hinweg einen

play16:20

so ausgefallten Plan verfolgt mühsam

play16:22

Vertrauen aufbaut und immer mehr

play16:24

Kontrolle gewinnt hinterlässt so jemand

play16:27

wirklich so offensichtliche Spur

play16:29

eine Analyse von jatans Account legt nah

play16:32

dass möglicherweise einfach vor jeder

play16:34

Aktivität die Zeitzone des ausführenden

play16:37

Computers auf utc+ 8 geändert wurde laut

play16:40

der Analyse hat jatan an wichtigen

play16:42

chinesischen Feiertagen gearbeitet das

play16:44

ist seltsam noch seltsamer ist dass der

play16:47

Account an Weihnachten und Neujahr

play16:49

nichts eingereicht hat in China ganz

play16:51

gewöhnliche Tage wenn sie wirklich in

play16:54

dieser Zeitzone leben würde hätte sie

play16:56

laut der Analyse außerdem immer nachts

play16:58

gearbeitet Zeitzonen zu fälschen ist

play17:01

nicht schwer die Autoren vermuten dass

play17:03

jatan eher in der Zeitzone von Osteuropa

play17:07

lebt denn ein paar Mal hat sie wohl

play17:09

vergessen ihre Zeitzone zu ändern es

play17:11

gibt drei Änderungen mit der Zeitzone

play17:14

utc+2 und sechs Comets mit der Zeitzone

play17:17

utc+ 3 nimmt man an jatan lebt eher in

play17:21

einer dieser Zeitzonen dann hätte sie

play17:23

meist grob morgens um 9 Uhr begonnen und

play17:25

um 17 Uhr aufgehört das klingt nach ger

play17:28

gten Arbeitszeiten experten vermuten

play17:31

dass jatans Spuren hierher führen

play17:34

könnten nach Russland genauer zu

play17:38

apt29 auch cobär genannt die staatliche

play17:42

Hackergruppe ist für ihre ausgefallten

play17:44

Angriffe bekannt vielleicht kennt ihr

play17:46

sie aus unserer letzten Doku der Stil

play17:48

des XZ Hacks würde zu Ihnen passen

play17:51

beweisen kann man es derzeit allerdings

play17:53

noch

play17:56

nicht Open Source hat natürlich seine

play17:59

Vorteile aber wenn uns der Fall eines

play18:01

zeigt dann ist es wohl die

play18:02

Verletzlichkeit unserer digitalen

play18:04

Infrastruktur wir standen ganz schön

play18:07

knapp vor einem absoluten Supergau an

play18:09

dieser ganzen Geschichte sehen wir

play18:11

wunderschön die Stärken aber auch die

play18:13

Schwächen des Open Source Ansatzes nur

play18:16

weil es Open Source war konnte anderes

play18:18

Freund diese Sachen finden aber nur weil

play18:21

es Open Source ist konnte jatan die

play18:24

Änderungen vornehmen unsere kritische

play18:27

Infrastruktur beruht heute in vielen

play18:29

Fällen auf Open Source Software

play18:31

Programme die teils allein auf dem

play18:32

Engagement von Freiwilligen beruhen

play18:35

Menschen die das neben ihrem Job als

play18:37

Hobby machen Menschen wie lasse Collin

play18:39

denen das Projekt vielleicht auch mal

play18:41

über den Kopf wächst ich glaube nicht

play18:42

dass jetzt irgendwie sich irgendjemand

play18:45

Sorge darum gemacht hat wie es diesen

play18:47

Leuten geht und ob sich da genug Leute

play18:49

drum kümmern und das ist etwas wovor

play18:51

immer gewarnt wurde und wo wir jetzt

play18:52

sehen ja das ist auch ein Problem wenn

play18:55

wir sichere digitale Systeme erwarten

play18:57

müssen wir als Gesellschaft auch die

play18:59

richtigen Strukturen dafür schaffen wie

play19:01

so etwas gut funktionieren kann zeigt

play19:03

ein Beispiel in Deutschland seit 2022

play19:06

gibt es den sovereign Tech Fund das ist

play19:08

ein Förderprogramm des

play19:09

Bundesministeriums für Wirtschaft und

play19:11

Klimaschutz um die Sicherheit von Open

play19:13

Source Software zu stärken aber laut

play19:15

Linus Neumann seinen auch die Konzerne

play19:17

in der Pflicht sie verdienen Millionen

play19:20

und Milliarden mit den Systemen und

play19:22

sollten dem entsprechend auch mehr in

play19:23

die Basisinfrastruktur

play19:25

stecken der Angriff auf exuttil Z warar

play19:29

unfassbar raffiniert und wird sicherlich

play19:31

nicht der letzte dieser Art bleiben also

play19:33

wenn du dir jetzt die ganze Operation

play19:36

anschaust mit Social Engineering

play19:38

anfangen eine perfekt versteckte

play19:40

Backdoor bauen über Jahre an dieser

play19:43

Sache dran sein den die das Vertrauen

play19:45

der Community bekommen den Aufwand und

play19:49

jetzt kommt irgendwie anderes Freund und

play19:51

macht dir alles kaputt ja da wird ja

play19:53

irgendwann mal in dieser Operation

play19:54

früher jemand drüber nachgedacht haben

play19:56

was ist eigentlich wenn ich entdeckt

play19:57

werde und deswegen werden die eine

play19:59

zweite und eine dritte gleiche Operation

play20:01

ebenfalls laufen haben ich bin mir

play20:02

absolut sicher dass sie nicht alles nur

play20:04

auf ein Pferd gesetzt haben und die

play20:06

anderen Pferde auf die sie gesetzt haben

play20:08

jetzt zu finden das wird die Aufgabe

play20:10

sein wir können nur hoffen dass der Welt

play20:12

beim nächsten Mal wieder ein Held wie

play20:14

Andrees Freund zur Stelle

play20:19

steht

play20:27

Cheers y

Rate This

5.0 / 5 (0 votes)

Etiquetas Relacionadas
CybersecurityOpen SourceSoftware VulnerabilityInternet SecurityBackdoor HackLinux SystemsSSH BreachSocial EngineeringDigital InfrastructureHacker Attack
¿Necesitas un resumen en inglés?