El Hackeo que casi INFECTA al MUNDO ENTERO | La puerta trasera de xzutils
Summary
TLDREl guion narra la historia de Andrés Frun, un ingeniero en Microsoft, que descubre una puerta trasera en un paquete de software llamado xz utils, utilizado en la versión experimental de Debian. Esta vulnerabilidad, que podría haber afectado a servidores y dispositivos a nivel mundial, fue detectada gracias a su agudo sentido de la optimización. El caso ilustra los riesgos de los ataques a la cadena de suministro y la importancia de la vigilancia en el desarrollo de software de código abierto, destacando cómo grandes empresas también dependen de proyectos comunitarios.
Takeaways
- 🌐 El script relata la historia de un ataque a la cadena de suministro de software que afectó a muchos servidores y dispositivos que utilizan Linux.
- 🔍 Andrés Frun, un ingeniero en Microsoft, descubrió un error en las pruebas automatizadas de PostgreSQL y una demora inusual en el servicio SSH, lo que llevó a la detección de la puerta trasera.
- 💡 La demora en SSH fue causada por un uso anómalo de recursos por parte del servicio sshd, que resultó ser el resultado de un malware en la biblioteca 'xz utils'.
- 🛠️ 'xz utils' es una pieza de software común utilizada para comprimir y descomprimir archivos, la cual fue infectada con una puerta trasera por un hacker.
- 🔑 La puerta trasera permitía a los atacantes ejecutar comandos remotos en cualquier sistema afectado, comprometiendo la seguridad de los servidores.
- 🕵️♂️ El malware se infiltró en los servidores de Debian, uno de los sistemas Linux más utilizados, a través de una actualización de paquete.
- 🤔 La investigación de Andrés reveló que el código malicioso provenía de los servidores de Debian, sugiriendo un ataque a nivel de desarrollador o distribuidora de software.
- 🔄 El script describe cómo funciona Linux y el software libre, destacando la filosofía comunitaria detrás de su desarrollo y mantenimiento.
- 👥 El mantenimiento de 'xz utils' estaba en manos de un desarrollador que se encontraba bajo presión por otros miembros de la comunidad para actualizar el software, lo que podría haber permitido la infiltración del código malicioso.
- 🔍 El ataque fue descubierto gracias a la meticulosidad de Andrés, quien notó una demora en la autenticación SSH y decidió investigar a fondo.
- 🚨 El incidente resalta la importancia de la vigilancia constante y la necesidad de auditorías de seguridad rigurosas en el proceso de desarrollo y distribución de software.
Q & A
¿Qué errores encontró Andrés Freun en las pruebas automatizadas de PostgreSQL?
-Andrés Freun encontró varios errores en las pruebas automatizadas, pero inicialmente no le dio demasiada importancia.
¿Qué es PostgreSQL según el guion?
-PostgreSQL es un sistema gestor de bases de datos open source, esencialmente un programa encargado de guardar y cargar datos, como en una página web.
¿Cuánto tiempo lleva Andrés Freun trabajando en el proyecto de PostgreSQL?
-Andrés Freun lleva 15 años trabajando en el proyecto de PostgreSQL.
¿En qué tipo de sistemas operativos trabaja principalmente Andrés Freun?
-Andrés Freun trabaja principalmente en sistemas operativos Linux.
¿Qué herramienta utiliza Andrés para conectarse a ordenadores remotos?
-Andrés utiliza el comando SSH (Secure Shell) para conectarse a ordenadores remotos o virtuales.
¿Qué le hizo notar a Andrés que algo andaba mal con su conexión SSH?
-La demora inusual de SSH en darle acceso al ordenador, aproximadamente 500 milisegundos más de lo normal, llamó la atención de Andrés.
¿Qué descubrió Andrés sobre el servicio SSH después de investigar?
-Descubrió que el servicio SSH (sshd) estaba usando más recursos de lo normal, como más uso de procesador y memoria.
¿De dónde parecía provenir el problema con la utilidad de compresión en el servidor de Debian?
-El problema parecía provenir de una pequeña utilidad, una librería llamada 'lzma', que forma parte del paquete 'xz utils', el cual viene con el sistema operativo Debian.
¿Qué gravedad tenía el descubrimiento de una 'puerta trasera' en el ordenador de Andrés?
-El descubrimiento de una 'puerta trasera' era muy grave ya que permitía a un hacker ejecutar comandos remotamente en el ordenador, y lo más preocupante era que el código malicioso provenía directamente de los servidores de Debian.
¿Qué tipo de ataque se describe en el guion y cómo casi afectó a gran parte de los servidores de Linux?
-El guion describe un ataque a la cadena de suministro, donde un grupo de hackers casi logró tener acceso a gran parte de los servidores de Linux, smartphones, routers e incluso sistemas de Cloud al infiltrarse en el proyecto de 'xz utils'.
¿Cómo funciona la filosofía detrás del software libre y cómo se relaciona con el caso descrito?
-El software libre se basa en la colaboración de la comunidad para crear y mejorar software, con código fuente accesible y modificable por todos. Este caso muestra cómo un proyecto de código abierto, 'xz utils', fue comprometido, resaltando la importancia de la vigilancia y confianza en la comunidad de desarrolladores.
¿Qué es la versión experimental de Debian y cómo entró la nueva versión infectada de 'xz utils'?
-La versión experimental de Debian es una distribución que incluye las últimas versiones de los programas. La nueva versión infectada de 'xz utils' entró a través de la actualización de la versión experimental, que incluyó la versión 5.6.0 del paquete 'xz utils'.
¿Qué pasos tomó 'jatan' para ganarse la confianza de la comunidad de 'xz utils' antes de introducir cambios maliciosos?
-Jatan comenzó enviando cambios menores al código de 'xz utils', mejorando comentarios y estilo del código, lo que le permitió ganarse la confianza de la comunidad antes de introducir cambios maliciosos.
¿Cómo fue descubierto el código malicioso en el proyecto 'xz utils'?
-El código malicioso fue descubierto por Andrés Freun, quien notó una demora inusual en la conexión SSH. Después de investigar, descubrió que la función 'rsa public decrypt' había sido modificada para ejecutar comandos remotos, lo que indicaba la presencia de una 'puerta trasera'.
¿Qué acciones se tomaron después de descubrir la puerta trasera en 'xz utils'?
-Tras descubrir la puerta trasera, el control del proyecto fue retomado rápidamente, se eliminaron los cambios maliciosos, se expulsó a 'jatan' del proyecto y se liberó una nueva versión de emergencia para corregir el problema.
Outlines

Esta sección está disponible solo para usuarios con suscripción. Por favor, mejora tu plan para acceder a esta parte.
Mejorar ahoraMindmap

Esta sección está disponible solo para usuarios con suscripción. Por favor, mejora tu plan para acceder a esta parte.
Mejorar ahoraKeywords

Esta sección está disponible solo para usuarios con suscripción. Por favor, mejora tu plan para acceder a esta parte.
Mejorar ahoraHighlights

Esta sección está disponible solo para usuarios con suscripción. Por favor, mejora tu plan para acceder a esta parte.
Mejorar ahoraTranscripts

Esta sección está disponible solo para usuarios con suscripción. Por favor, mejora tu plan para acceder a esta parte.
Mejorar ahoraVer Más Videos Relacionados

BEN DROWNED | Draw My Life

Lifting a CAR with PLASTIC

Un detective en el Kinder: La Historia en 1 Video

Lore Teaser - "Where the Miracle Began" | Zenless Zone Zero

| Resumen del libro Reino de Hielo de Christine Ferret-Fleury

GROOMING EN CHILE

Con salto en paracaídas, victimarios de falsos positivos buscan la reconciliación - Los Informantes
5.0 / 5 (0 votes)