Wie dieser Deutsche das Internet gerettet hat
Summary
TLDRThe video script narrates a tale of cybersecurity, where a hidden backdoor in the widely-used open-source software 'xz utils' is discovered by a vigilant developer. This backdoor, potentially allowing unauthorized access to millions of servers globally, was skillfully inserted by a mysterious figure 'jiaatan'. The story unfolds as it details the race against time to neutralize the threat, the heroism of the developer who identified the issue, and the broader implications for open-source software's security and reliance in our digital infrastructure.
Takeaways
- đ A standard software test revealed unusual processor usage, which turned out to be a sophisticated backdoor, indicating a security breach.
- đČ The backdoor was likely prepared over years by state-sponsored actors aiming to gain access to millions of servers globally, including critical systems in hospitals, corporations, and governments.
- đ» Open Source Software (OSS) like Linux and its utilities are developed collaboratively but maintained by responsible individuals known as 'maintainers' who have the final say on code changes.
- đšâđ» Lasse Collin, a maintainer of the Linux tool 'xz-utils', faced criticism for being slow to respond to developer contributions, leading to calls for a new maintainer.
- đ Jia Tan, a newcomer, started contributing to 'xz-utils' and eventually became a co-maintainer, taking on more responsibilities over time.
- đš A user named Hans Jansen submitted a change to 'xz-utils', which was accepted by Tan, unknowingly introducing a backdoor into the software.
- đ The backdoor was expertly hidden and only exposed itself through a slight delay in SSH, which was noticed by a vigilant developer using the software.
- đ The discovery of the backdoor led to urgent security warnings, and a rapid response from the Debian project and other Linux distributions to patch the vulnerability.
- đ The potential impact of the backdoor was massive, as it could have given attackers unauthorized SSH access to countless systems, affecting the entire internet infrastructure.
- đ The attack is suspected to be the work of a state-sponsored group, possibly APT29, known for their sophisticated hacking operations, rather than the act of a single individual.
- đ The incident highlights the vulnerabilities of our digital infrastructure, which often relies on OSS maintained by volunteers, and underscores the need for societal and corporate support to secure these critical systems.
Q & A
What did Andrees notice about the processor usage that was not normal?
-Andrees noticed an unusual processor usage that was not a huge problem but was irritating and inexplicable at first glance.
What is the significance of the term 'Backdoor' in the context of the script?
-In the script, 'Backdoor' refers to a hidden, unauthorized access point in software, which in this case was a skillfully concealed vulnerability prepared by hostile, likely state-guided actors to be globally disseminated.
What is the role of 'maintainer' in open-source software projects?
-In open-source software projects, a 'maintainer' has the final control over the code, reviewing and approving changes and updates before they are officially released.
Why were some developers dissatisfied with Lasse Collin's work as a maintainer of 'xz-utils'?
-Some developers were dissatisfied with Lasse Collin's work as a maintainer because they felt he was too slow to respond to their change suggestions and messages.
What was the issue with the 'xz-utils' software that Andrees' friend discovered during testing?
-Andrees' friend discovered that the 'xz-utils' software was causing an unusual high resource consumption in SSH, leading to a significant delay in performance, which was traced back to a hidden backdoor in the software.
How did the discovery of the backdoor in 'xz-utils' potentially affect the security of the internet?
-The discovery of the backdoor could have given attackers unauthorized SSH access to countless systems, potentially impacting critical services, spreading malware, or accessing confidential information, thus posing a severe threat to the security of the internet.
What actions were taken after the backdoor was discovered in 'xz-utils'?
-After the discovery, a fix was quickly developed to neutralize the backdoor, and a security warning was issued by Red Hat and the German BSI, recommending immediate cessation of the affected systems' use.
Why was Andrees' friend celebrated as a hero?
-Andrees' friend was celebrated as a hero for discovering the backdoor in 'xz-utils' and preventing a potentially catastrophic hacker attack that could have compromised millions of computers and servers worldwide.
What is the significance of the term 'Social Engineering' in the context of the attack on 'xz-utils'?
-In the context of the attack on 'xz-utils', 'Social Engineering' refers to the strategic manipulation of people into performing actions that benefit the attacker, such as pressuring maintainers to make way for a new maintainer who could introduce malicious changes.
What are the potential risks associated with relying on open-source software for critical infrastructure?
-The potential risks include the possibility of vulnerabilities being introduced by malicious actors, the reliance on the voluntary contributions of individuals who may become overwhelmed, and the lack of oversight or resources to ensure the security and maintenance of the software.
What measures are being taken to strengthen the security of open-source software as mentioned in the script?
-In Germany, the 'sovereign Tech Fund' was established in 2022 by the Federal Ministry for Economic Affairs and Climate Action to support and strengthen the security of open-source software.
Outlines
đ Discovery of a Stealthy Backdoor
Andrees, a software tester, notices unusual processor usage while running standard tests. This anomaly isn't a significant issue but is bothersome and unexplainable at first. Unbeknownst to him, this is a sophisticated backdoor, a hidden access point prepared over years by likely state-sponsored actors. This backdoor is intended for global distribution, aiming to make millions of servers accessible to hackers, potentially compromising countless systems, including hospitals, businesses, and governments, effectively putting a 'master key' for the internet into criminal hands.
đ Understanding Open Source Software
The script contrasts proprietary software like Microsoft Word, editable only by Microsoft employees, with open-source software, which is publicly viewable and modifiable, akin to Wikipedia. Open-source software thrives on community contributions and is maintained by 'maintainers' who review and approve changes before official release. Colin, a maintainer of the Linux tool 'xz utils', has been managing updates and improvements to the tool since 2005. However, some volunteers are dissatisfied with his slow response to their proposals, leading to a call for a new maintainer. Colin admits to being overwhelmed by the workload due to long-term psychological issues and other factors, hinting at potential changes in maintainership.
đ„ The Emergence of a New Maintainer
Jatan, a new contributor, starts making changes to 'xz utils' and becomes a regular contributor. Engaged and polite, Jatan's work is well-received, including by Colin, who acknowledges Jatan's potential as a maintainer. Over time, Jatan takes on more responsibility, eventually becoming a co-maintainer and taking over more control of the project. This includes managing security notifications and updates, which are critical for the integrity of the software and the systems that rely on it.
đš Detection of a Dangerous Vulnerability
Andrees' friend, a Microsoft developer and open-source project contributor, downloads a test version of a Linux distribution to run tests for his project. He notices unusual resource consumption with SSH, leading to a performance lag. Further investigation reveals a hidden backdoor in 'xz utils' that allows unauthorized SSH access to systems. This backdoor was expertly concealed and went undetected during code reviews. The discovery leads to an urgent security warning and a race to patch the vulnerability before it can be exploited on a massive scale.
đ The Broader Implications and Future Concerns
The backdoor's discovery raises questions about the attack's origin, with suspicions pointing towards a group operating with state-level sophistication. The narrative suggests that Jatan may have been part of a larger operation, possibly involving state-sponsored hackers. The incident underscores the vulnerabilities in our digital infrastructure, particularly with reliance on open-source software maintained by volunteers. It highlights the need for societal and corporate investment in securing this critical infrastructure. The story ends with a call for vigilance and the hope that heroes like Andrees' friend will continue to emerge to safeguard the digital world.
Mindmap
Keywords
đĄBackdoor
đĄOpen Source Software
đĄMaintainer
đĄSSH
đĄDebian
đĄSocial Engineering
đĄGeneralschlĂŒssel
đĄLinux Distribution
đĄHacker
đĄCybersecurity
Highlights
Andrees discovers unusual processor usage that turns out to be a sophisticated backdoor, not a simple bug.
The backdoor was likely prepared by state-sponsored actors over years, aiming for global distribution.
The backdoor threatened to give hackers access to millions of servers, including those of hospitals, companies, and governments.
Open Source Software is compared to Wikipedia, with publicly viewable source code, unlike proprietary software like Microsoft's.
Linus Neumann explains the community-driven nature of Open Source, where anyone can contribute and maintainers have final control.
Linux, developed by volunteers, is the most widespread Open Source operating system and a cornerstone of digital infrastructure.
XZ Utils, a data compression tool, is maintained by Colin, who is facing criticism for slow response times.
Jatan, a new contributor, starts making changes to XZ Utils and is eventually made a co-maintainer.
A user named Hans Jansen submits a change to XZ Utils, which Jatan accepts, unknowingly introducing the backdoor.
Andrees' friend, a Microsoft developer, notices unusual resource usage in SSH, leading to the discovery of the backdoor.
The backdoor was hidden in a test file and only became active after compilation, evading initial scrutiny.
Andrees' friend reports his findings to the Debian Security Team, preventing a massive security breach.
The discovery is made public, and the software community reacts swiftly to mitigate the threat.
The attack's sophistication suggests it was not the work of a single individual but likely state-sponsored hackers.
The incident highlights the vulnerabilities of relying on Open Source software maintained by volunteers.
The need for societal and corporate support for Open Source infrastructure is emphasized to prevent future attacks.
The attack on XZ Utils was meticulously planned and executed, indicating the potential for similar future threats.
Transcripts
Andrees lÀsst gerade ein paar standard
software Tests laufen alles normal doch
dann fÀllt ihm etwas auf das hier ist
keine normale
Prozessorauslastung kein riesiges
Problem aber es nervt ihn und er kann es
sich nicht auf Anhieb
erklÀren was andres zu diesem Zeitpunkt
noch nicht weiĂ das hier ist kein
einfacher Bug das hier ist eine Geschick
versteckte Backdoor eine HintertĂŒr sie
wurde ĂŒber Jahre von feindlichen
wahrscheinlich staatlich gelenkten
Akteuren vorbereitet nun soll sie global
verbreitet werden und Millionen von
Servern fĂŒr die Hacker zugĂ€nglich machen
dies Systeme unzÀhliger KrankenhÀuser
Unternehmen Regierungen ein
GeneralschlĂŒssel fĂŒrs Internet und alles
was an ihm hÀngt in den HÀnden von
Verbrechern
[Musik]
aber na ja das weiĂ Andrees halt noch
[Musik]
nicht oft gehört Software einem
Unternehmen Word gehört z.B Microsoft
und nur Microsoft Mitarbeiter können die
Software bearbeiten und weiterentwickeln
dann gibt es aber auch noch Open Source
Software die funktioniert etwas wie
Wikipedia der Quellcode ist öffentlich
einsehbar also gegenĂŒber so einer
proprietÀren Welt in der der Quellcode
nicht einsehbar ist wie bei Microsoft
oder in weiten Teilen bei Apple ist bei
Open Source Software so ein bisschen der
Hintergedanke dass die Software gröĂer
wird als ich ja also das andere die
weitermachen dass sie quasi in der
Community weiterlebt dass ich sie
irgendwann auch abgeben kann das ist
lenos Neumann aka
Hacker und Sprecher des Chaos
Computerclubs er hat uns geholfen diesen
Fall zu verstehen im Prinzip kann jeder
mitwirken und Ănderungen vorschlagen so
sind bereits zahllose Programme
entstanden die heute zu den
Grundpfeilern unserer digitalen
Infrastruktur zÀhlen bei Open Source
Projekten kann zwar jeder mitmachen aber
es gibt in der Regel klare
verantwortliche sogenannte maintainer
haben die abschlieĂende Kontrolle ĂŒber
den Code und prĂŒfen ĂnderungsvorschlĂ€ge
bevor sie offiziell veröffentlicht
werden so jemand ist lasse Collin er
arbeitet seit Jahren an dem Linux tool Z
utils Linux ist das weltweit am
weitesten verbreitete Open Source
Betriebssystem es ist ein Paradebeispiel
wenn man ĂŒber Open Source spricht es
wird heute umfassend eingesetzt
vielleicht nicht direkt von dir aber es
ist das Betriebssystem der meisten
Server GroĂrechner und das einzige
Betriebssystem auf den Top 500
Supercomputern XZ ist ein
datenkomprimierungsformat das in fast
allen gÀngigen Linux Distributionen
enthalten ist eine linuxdribution ist
ein komplettes betriebssystemspaket das
alle wichtigen Programme fĂŒr den
Computer enthÀlt und auf Linux basiert
unterschiedliche Distributionen haben
verschiedene Anwendungszwecke exet utils
verpackt und komprimiert Daten damit sie
schneller hin und her geschickt und
gespeichert werden können es ist
vergleichbar mit zipdateien die kennt
ihr vielleicht colin hat das Tool 2005
entwickelt als maintainer hat er seitdem
die Kontrolle ĂŒber alle Ănderungen von
exet utils er schaut sich Korrektur und
ErgĂ€nzungsvorschlĂ€ge fĂŒr die Software an
und gibt dann sein okay oder auch nicht
wenn etwee Ănderungen baut wurden kann
eine neue Version von Exit utils
veröffentlicht und dann in die nÀchsten
Versionen von Linux Distributionen
aufgenommen werden doch dieser Prozess
scheint etwas zu stocken zwei
Freiwillige Entwickler sind mit Collins
Arbeit als maintainer nicht zufrieden
sie finden dass er zu langsam auf ihre
ĂnderungsvorschlĂ€ge und Nachrichten
reagieren wĂŒrde der User Dennis
fragt z.B genervt nach Updates ich habe
hier vor einer Woche eine Frage gestellt
und noch keine Antwort erhalten auchig
geht das alles anscheinend viel zu
langsam bei deinem derzeitigen Tempo
bezweifel ich sehr dass
5.4.0 noch in diesem Jahr erscheinen
wird der einzige Fortschritt seit April
waren kleine Ănderungen am Testcode er
fordert sogar einen neuen maintainer es
wird keine Fortschritte geben solange es
keinen neuen maintainer gibt Dennis du
bist besser dran wenn du wartest bis ein
neuer maintainer kommt Patches hier
einzureichen hat heutzutage keinen Sinn
mehr der jetzige maintainer hat das
Interesse verloren oder kĂŒmmert sich
nicht mehr um die Entwicklung lasse
Colin scheint mit dem Arbeitsaufwand
ĂŒberfordert zu sein seine Arbeit an exit
utils ist fĂŒr ihn eigentlich nur ein
unbezahltes Hobbyprojekt doch en und Kar
wĂŒnschen sich augenscheinlich jemanden
der mehr Zeit in das Projekt investiert
und schneller auf VorschlÀge reagiert
auf Kars Nachricht antwortet Colin ich
habe das Interesse nicht verloren aber
meine FĂ€higkeit mich zu kĂŒmmern ist
ziemlich eingeschrÀnkt hauptsÀchlich
wegen langfristiger psychischer Probleme
aber auch wegen einiger anderer Dinge er
schreibt auĂerdem letzter Zeit habe ich
hinter den Kulissen mit jatan in exet S
gearbeitet und vielleicht wird sie in
Zukunft eine gröĂere Rolle ĂŒbernehmen
wir werden sehen
jatan taucht erstmals im Januar 2021 auf
der entwicklerplattform GitHub auf ĂŒber
ein Jahr lang leistet sie zunÀchst
BeitrÀge zu anderen Projekten ab 2022
beginnt sie dann auch Ănderungen fĂŒr
exit Tils einzureichen von da an wird
sie zu einer regelmĂ€Ăigen Mitwirkenden
TAN ist engagiert und höflich sie
schreibt nette Nachrichten und
unterstĂŒtzt sie nur kann gute Arbeit von
euch beiden dass ihr das Feature so weit
gebracht habt wie es jetzt schon ist
lasst mich wissen was ihr von diesem
Patches haltet wenn ihr die Gelegenheit
dazu habt ist es gut genug oder habe ich
schtimme Fehler eingebaut ich versuche
nur mein Teil als helferelf beizutragen
vielleicht ist Colin nach
und Kar genervten Nachrichten froh
endlich UnterstĂŒtzung zu haben jemand
der ihm Arbeit abnimmt und sich aktiv
fĂŒr das Projekt einsetzt Colin schreibt
dass ein maintainer die Skills die Zeit
und auch das Interesse brauche um
wirklich langfristig an der Software
mitzuwirken all diese Voraussetzungen
scheint jatan zu erfĂŒllen damals konnte
Colin kaum ah dass mit ihr etwas nicht
[Musik]
stimmt potenziell ist deine aktuelle
Matratze auch ziemlich sass nur so
semibequem und durchgelegen viele von
uns verbringen ihren Alltag vor
Bildschirmen auch wenn wir vielleicht
nicht das Internet retten so wichtiger
ist ein erholsamer Schlaf der RĂŒcken
nicht verschlimmert Emmer Matratzen sind
extrem comfi und es gibt je nach
Belieben verschiedene HĂ€rtegrade die
airgrid Varianten bleiben auch in heiĂen
SommernĂ€chten schön kĂŒhl oder wenn der
Rechner mal ĂŒberhitzt und das
Schlafzimmer zuur Sauna wird bei Emma
gibt es bis zum 110 den back to school
Sale bei dieser Elite airgrid Matratze
mit hypoallergenem Bezug dieser
gewichtsdecke und dieser wendbaren
Matratze könnt ihr bis zu 50% sparen
auch auf dieses boxpringbed gibt es 40%
Rabatt scannt jetzt diesen QR-Code oder
klickt auf den Link in der Beschreibung
und erhaltet mit dem Code simply weitere
5% Rabatt oben
drauf im Juni 2022 wird tan zur
comaintainerin im Laufe des Jahres
ĂŒbernimmt sie immer mehr Kontrolle ĂŒber
das Projekt sie nimmt eigenstÀndig
Ănderungen in Ex Tils vor und wechselt
im MĂ€rz 2023 die kontaktmailadresse bei
osfas der Dienst hilft bei Open Source
Projekten Fehler zu identifizieren
von nun an werden Sicherheitsmeldungen
nicht mehr an Colin gesendet sondern an
tan kurz darauf macht ein neuer User
namens Hans Jansen einen
Ănderungsvorschlag fĂŒr Ex tan nimmt den
Vorschlag von Jansen an
9 Monate spÀter im MÀrz 2024 Jansen
schreibt dem Debian Projekt eine
Nachricht debian ist ein linuxbasiertes
Betriebssystem es ist weit verbreitet
und gilt als stabil und sicher Jen will
dass das Debian Team die neue Ănderung
von exet utils in einer debianvion
aufnimmt so soll ein bestimmter Bug
behoben werden zwei User namens krigoren
und misoita melden sich ebenfalls und
freuen sich ĂŒber den Fix und als ein
anderer User Bedenken Ă€uĂert wird er von
krigorin genervt angemacht anstatt eine
Grundsatzdebatte darĂŒber zu fĂŒhren wer
fĂŒr diesen Upload zustĂ€ndig ist kann das
Problem einfach behoben werden
schlussendlich integriert das Debian
Projekt die neue XZ utils Version in
eine Version Ihres Betriebssystems
namens sit
ungefÀhr zur gleichen Zeit andres Freund
arbeitet als Entwickler fĂŒr Microsoft er
ist auĂerdem seit langem selbst fĂŒr ein
Open Source Projekt aktiv er hat sich
gerade die neueste sit Version
heruntergeladen um damit Tests fĂŒr sein
Projekt durchzufĂŒhren sit ist nur eine
vorlÀufige noch als unsicher und
instabil markierte Version fĂŒr
Entwickler sie wird auf Fehler getestet
und spÀter dann offiziell in das Projekt
integriert und bei seinen Tests bemerkt
andres etwas ungewöhnliches irgendetwas
verbraucht in SSH zu viele Ressourcen
SSH wird verwendet um Linux Rechner aus
der Ferne zu steuern dieser krasse
Ressourcenverbrauch bei SSH ist
seltsam imm fÀllt auch ein daraus
resultierender Leistungsabfall von 500
Millisekunden auf eine halbe Sekunde
etwas was keine Sau unter normalen
UmstĂ€nden jemals bemerken wĂŒrde ja und
auch bis dahin niemand bemerkt hat und
wschein auch danach niemals je jemand
bemerkt hÀtte aber anderes Freund hat
sich das angeguckt hat gesagt da stimmt
was nicht er schaut sich SSH an und
stellt fest dass die Verzögerung mit
exet tiltils zusammenhÀngt auf vielen
Linux Distributionen hat SSH eine
AbhÀngigkeit von exet das bedeutet dass
Teile von exet bei der AusfĂŒhrung von
SSH aufgerufen werden also schaut andres
sich exet utils genauer an und bemerkt
dass hier jemand einen Code
eingeschleustt hat der ermöglicht es
sich via SSH in das jeweilige System
einzuschleichen eine HintertĂŒr diese
HintertĂŒr ist so gut versteckt dass sie
von niemand anderem beim Lesen und
Testen des Codes entdeckt wurde wenn ich
jetzt in einem Softwarepaket nach einer
Schwachstelle suchen wĂŒrde dann gehe ich
auf git lad mir den aktuellen Quellcode
runter und gucke ob da irgendwelcher
Quatsch drin ist hier ist die
Schwachstelle aber nicht in dem
Quellcode den ich bei Github finde
sondern sie ist in der Testdatei
versteckt und wird erst wenn man die
Software kompiliert reingepatcht und das
ist
halt wirklich wirklich gut versteckt
weil ĂŒberall wo jemand suchen und prĂŒfen
wĂŒrde nichts zu sehen ist es ist schon
wirklich sehr schön muss auch wirklich
mal sagen so
Anerkennung doch diese Verschleierung
lÀsst den shartcode langsamer arbeiten
und eben jene Verzögerung beim Starten
von SSH hat Freund bemerkt am7
MĂ€rz verschickt er deshalb eine Mail an
das Debian Security Team mit seinen
Erkenntnissen zwei Tage spÀter macht er
seine Entdeckung öffentlich der shadcode
befindet sich in zwei Versionen von Ex
utils und Freund hat auch schon einen
Verdacht g tan sie hat die HintertĂŒr
kurz zuvor heimlich zu einer Version von
XZ utils
hinzugefĂŒgt als andres seine
Erkenntnisse öffentlich macht bricht die
Hölle los Deuter rettet Millionen
Rechner vor
Angriff wir haben wirklich GlĂŒck gehabt
dieser Berliner hat das Internet
deutcher Entwickler verhindert
gefÀhrlichen Hackerangriff noch am
selben Tag veröffentlicht das
Softwareunternehmen redhead eine
dringende Sicherheitswarnung auch das
BSI ruft in Deutschland die IT
Bedrohungslage Stufe orange aus zum
GlĂŒck war die manipulierte Software noch
nicht weit verbreitet aber bereits in
vielen Testversionen groĂer Linux
Distribution also ganz kurz vor der
massenhaften Verbreitung einige
Betriebssysteme sind aber tatsÀchlich
bereits betroffen diesen Usern wird
empfohlen die Nutzung der Systeme sofort
einzustellen eine Armee von Entwicklern
und
cybersicherheitsexperten setzt sich an
die Aufarbeitung in nur wenigen Stunden
wird ein Fix fĂŒr die HintertĂŒr gebaut um
sie unschÀdlich zu machen wÀre sie
tatsÀchlich in den Code zahlreicher
Betriebssysteme gelangt hÀtten die
Auswirkungen katastrophal sein können
die Backdoor hÀtte den Angreifern SSH
Zugriff gegeben das heiĂt Sie hĂ€tten
sich aus der F unbefugten Zugang zu
unzÀhligigen Systemen verschaffen können
es wĂ€re der SchlĂŒssel zu Hunderten
Millionen Computern und unzÀhligigen
Servern weltweit gewesen Linux
Betriebssysteme werden in Schulen
UniversitÀten und KrankenhÀusern
verwendet sogar der Bundestag nutzt
Linux das Internet besteht aus Linux
Servern bis auf irgendwie ein paar
versprenkelte fehlgeleitete Microsoft
Server aber du kannst eigentlich davon
ausgehen jede Webseite die du siehst ist
auf irgendein Server der am Ende ĂŒber
SSH administ
jede App die du hast die online sein
muss spricht am Ende mit irgendeiner API
die auf dem Server ist der ĂŒber SSH
administriert wird alles was bei Amazon
in der Cloud ist wird am Ende irgendwie
ĂŒber SSH administriert also es
wÀre schwer gewesen etwas zu finden was
von dieser Schwachstelle nicht betroffen
ist auf einen Schlag wÀren die Angreifer
in der Lage gewesen zahlreiche kritische
Dienste larm zu legen sie hÀtten Malware
verbreiten oder vertrauliche
Informationen stehen können also wenn du
du dir als bösartiger Hacker etwas
wĂŒnschen wĂŒrdest wo du eine
Schwachstelle hast die niemand anders
kennt dann ist es SSH die mÀchtigste
Schwachstelle die du dir vorstellen
kannst das wĂ€re fĂŒr weite Teile des
Internets und weit alle Unternehmen
ĂŒberall ungefĂ€hr der absolute Supergau
gewesen was was alle Sicherheitskonzepte
angeht die sie haben also ich kann mir
nichts Schlimmeres vorstellen als eine
GeneralschlĂŒssel auf ssh und das ist das
was hier an rebt wurde man kann es nicht
anders sagen die Welt hatte ganz ganz
groĂes GlĂŒck und andre Freund der
silverback Gorilla of Nerds der final
boss des Internets das gefunden zu haben
ist natĂŒrlich ja once in a lifetime und
es halt eine unglaubliche Auszeichnung
sowas findet man nicht wenn man nicht
aus einem bestimmten Holz ist der
Microsoft Entwickler wird gefeiert wie
ein Held und seine Story zum meme sogar
Microsoft CEO satja nadella lobt Freund
fĂŒr seinen Einsatz alle sind erleichtert
die Katastrophe ist abgewendet der
Schock ist
verdaut aber wer war eigentlich fĂŒr
diese Attacke verantwortlich wer steckt
wirklich hinter
jiaatan andres Freund glaubt dass das
nicht die Arbeit einer einzelnen Person
war er vermutet dass tan UnterstĂŒtzung
hatte diese User hier werden verdÀchtigt
beteiligt gewesen zu sein es scheint als
hÀtten die ersten beiden lasse Colin
absichtlich unter Druck gesetzt um jatan
den Weg frei zu machen Jansen krigoren
und misoita haben dann das Update
durchgeboxt damit war der Angriff vor
allem meisterhaftes Social Engineering
so bezeichnet man allgemein Strategien
bei denen Menschen so manipuliert werden
dass sie dem Angreifer in die HĂ€nde
spielen aus Versehen sein Passwort
irgendwo eingeben eine
hochsicherheitstĂŒr fĂŒr eine vermeintlich
schwangere Frau aufhalten solche Sachen
die mutmaĂliche Gruppe hinter jatan ist
unfassbar raffiniert v gegangen die
Unterwanderung von exet utils erforderte
zum einen technisches Geschick aber vor
allem jede Menge Geduld zur Erinnerung
jad han hat erstmal ein Jahr rapport bei
anderen Projekten aufgebaut bevor sie
ĂŒberhaupt anfing bei exitutils
mitzuwirken dann sind noch mal zwei
Jahre vergangen bevor sie die HintertĂŒr
eingeschleust hat experten vermuten dass
das wahrscheinlich die Arbeit von
staatlichen Hackern war aber von welchem
Staat
zur Person jatan findet sich keine Spur
im Internet auf den ersten Blick wirkt
jiaon tan Chinesisch auch die Zeitzone
von jatans BeitrĂ€gen wĂŒrde das
bestÀtigen aber es ist gut möglich dass
damit nur die wahre IdentitÀt und der
Aufenthaltsort der Hacker verschleiert
werden soll wer ĂŒber Jahre hinweg einen
so ausgefallten Plan verfolgt mĂŒhsam
Vertrauen aufbaut und immer mehr
Kontrolle gewinnt hinterlÀsst so jemand
wirklich so offensichtliche Spur
eine Analyse von jatans Account legt nah
dass möglicherweise einfach vor jeder
AktivitĂ€t die Zeitzone des ausfĂŒhrenden
Computers auf utc+ 8 geÀndert wurde laut
der Analyse hat jatan an wichtigen
chinesischen Feiertagen gearbeitet das
ist seltsam noch seltsamer ist dass der
Account an Weihnachten und Neujahr
nichts eingereicht hat in China ganz
gewöhnliche Tage wenn sie wirklich in
dieser Zeitzone leben wĂŒrde hĂ€tte sie
laut der Analyse auĂerdem immer nachts
gearbeitet Zeitzonen zu fÀlschen ist
nicht schwer die Autoren vermuten dass
jatan eher in der Zeitzone von Osteuropa
lebt denn ein paar Mal hat sie wohl
vergessen ihre Zeitzone zu Àndern es
gibt drei Ănderungen mit der Zeitzone
utc+2 und sechs Comets mit der Zeitzone
utc+ 3 nimmt man an jatan lebt eher in
einer dieser Zeitzonen dann hÀtte sie
meist grob morgens um 9 Uhr begonnen und
um 17 Uhr aufgehört das klingt nach ger
gten Arbeitszeiten experten vermuten
dass jatans Spuren hierher fĂŒhren
könnten nach Russland genauer zu
apt29 auch cobÀr genannt die staatliche
Hackergruppe ist fĂŒr ihre ausgefallten
Angriffe bekannt vielleicht kennt ihr
sie aus unserer letzten Doku der Stil
des XZ Hacks wĂŒrde zu Ihnen passen
beweisen kann man es derzeit allerdings
noch
nicht Open Source hat natĂŒrlich seine
Vorteile aber wenn uns der Fall eines
zeigt dann ist es wohl die
Verletzlichkeit unserer digitalen
Infrastruktur wir standen ganz schön
knapp vor einem absoluten Supergau an
dieser ganzen Geschichte sehen wir
wunderschön die StÀrken aber auch die
SchwÀchen des Open Source Ansatzes nur
weil es Open Source war konnte anderes
Freund diese Sachen finden aber nur weil
es Open Source ist konnte jatan die
Ănderungen vornehmen unsere kritische
Infrastruktur beruht heute in vielen
FĂ€llen auf Open Source Software
Programme die teils allein auf dem
Engagement von Freiwilligen beruhen
Menschen die das neben ihrem Job als
Hobby machen Menschen wie lasse Collin
denen das Projekt vielleicht auch mal
ĂŒber den Kopf wĂ€chst ich glaube nicht
dass jetzt irgendwie sich irgendjemand
Sorge darum gemacht hat wie es diesen
Leuten geht und ob sich da genug Leute
drum kĂŒmmern und das ist etwas wovor
immer gewarnt wurde und wo wir jetzt
sehen ja das ist auch ein Problem wenn
wir sichere digitale Systeme erwarten
mĂŒssen wir als Gesellschaft auch die
richtigen Strukturen dafĂŒr schaffen wie
so etwas gut funktionieren kann zeigt
ein Beispiel in Deutschland seit 2022
gibt es den sovereign Tech Fund das ist
ein Förderprogramm des
Bundesministeriums fĂŒr Wirtschaft und
Klimaschutz um die Sicherheit von Open
Source Software zu stÀrken aber laut
Linus Neumann seinen auch die Konzerne
in der Pflicht sie verdienen Millionen
und Milliarden mit den Systemen und
sollten dem entsprechend auch mehr in
die Basisinfrastruktur
stecken der Angriff auf exuttil Z warar
unfassbar raffiniert und wird sicherlich
nicht der letzte dieser Art bleiben also
wenn du dir jetzt die ganze Operation
anschaust mit Social Engineering
anfangen eine perfekt versteckte
Backdoor bauen ĂŒber Jahre an dieser
Sache dran sein den die das Vertrauen
der Community bekommen den Aufwand und
jetzt kommt irgendwie anderes Freund und
macht dir alles kaputt ja da wird ja
irgendwann mal in dieser Operation
frĂŒher jemand drĂŒber nachgedacht haben
was ist eigentlich wenn ich entdeckt
werde und deswegen werden die eine
zweite und eine dritte gleiche Operation
ebenfalls laufen haben ich bin mir
absolut sicher dass sie nicht alles nur
auf ein Pferd gesetzt haben und die
anderen Pferde auf die sie gesetzt haben
jetzt zu finden das wird die Aufgabe
sein wir können nur hoffen dass der Welt
beim nÀchsten Mal wieder ein Held wie
Andrees Freund zur Stelle
steht
Cheers y
Voir Plus de Vidéos Connexes
5.0 / 5 (0 votes)